セキュリティホール情報<2007/02/05> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2007/02/05>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽MODx───────────────────────────────
MODxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/05 登録

危険度:
影響を受けるバージョン:0.9.2.x以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.5以降へのバージョンアップ

▽Call of Duty 2──────────────────────────
Call of Duty 2: DreamStatsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPBB++─────────────────────────────
PHPBB++は、細工されたURLリクエストをfunctions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:b100
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBB ezBoard converter─────────────────────
phpBB ezBoard converterは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EQdkp──────────────────────────────
EQdkpは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMD5ハッシュやユーザ名、メールアドレスを含んだMySQLバックアップファイルをダウンロードされる可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽dB Masters Curium CMS──────────────────────
dB Masters Curium CMSは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:1.03以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CA Brightstor ARCserve Backup──────────────────
CA Brightstor ARCserve Backupは、Remote Procedure Call Server (Catirpc.exe)のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/02/05 登録

危険度:低
影響を受けるバージョン:11.5.2.0 SP2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Portail Web Php─────────────────────────
Portail Web Phpは、細工されたURLリクエストをindex.phpスクリプトあるいはincludes.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Epistemon────────────────────────────
Epistemonは、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽zenphoto─────────────────────────────
zenphotoは、「/.../」を含む細工されたURLリクエストをfunctions.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをリストされる可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:1.0.4〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.7以降へのバージョンアップ

▽Vivvo Article Management CMS───────────────────
Vivvo Article Management CMSは、細工されたSQLステートメントをrss/show_webfeed.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:3.40
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebBuilder────────────────────────────
WebBuilderは、細工されたURLリクエストをStageLoader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EasyMoblog────────────────────────────
EasyMoblogは、細工されたSQLステートメントをいくつかのスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpEventMan───────────────────────────
phpEventManは、細工されたURLリクエストをcommon.function.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/02 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wireshark (formerly known as Ethereal)は、LLT dissectorの特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたパケットあるいはトレースファイルによってLLT dissectorをクラッシュされる可能性がある。 [更新]
2007/02/02 登録

危険度:低
影響を受けるバージョン:0.99.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.5以降へのバージョンアップ

▽Drupal──────────────────────────────
Drupalは、comment_form_add_preview ()機能がコメントを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/31 登録

危険度:高
影響を受けるバージョン:4.7.x〜4.7.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MD-Pro──────────────────────────────
MD-Proは、細工されたSQLステートメントをindex.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり機密情報を奪取される可能性がある。 [更新]
2007/01/31 登録

危険度:中
影響を受けるバージョン:1.0.76
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webfwlog─────────────────────────────
Webfwlogは、debug.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/31 登録

危険度:中
影響を受けるバージョン:0.92
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office─────────────────────────
Microsoft Officeは、細工されたOfficeドキュメントによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:
影響を受けるバージョン:2000、XP、2004 for Mac、2004 v. X for Mac
影響を受ける環境:Windows、MacOS、Mac OS X
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、MSHTML.DLLおるいはTRIEDIT.DLLがActiveXコントロールのbgColor、fgColor、linkColor、alinkColor、vlinkColor、defaultCharsetを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNULL pointer dereferenceによりブラウザをクラッシュされる可能性がある。
2007/02/05 登録

危険度:低
影響を受けるバージョン:7、6.x、5.x
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GOM Player────────────────────────────
GOM Playerは、.ASX(Advanced Stream Redirector)ファイルを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:高
影響を受けるバージョン:2.0.12.3375
影響を受ける環境:Windows
回避策:2.1.1.3399以降へのバージョンアップ

▽Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、ニックネームを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:高
影響を受けるバージョン:8.1.0.27以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ZABBIX server──────────────────────────
ZABBIX serverは、SNMP IPアドレスの取り扱いと関係がある特定されていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/02/01 登録

危険度:高
影響を受けるバージョン:1.1.4未満
影響を受ける環境:UNIX、Linux
回避策:1.1.5以降へのバージョンアップ

▽KDE Konqueror──────────────────────────
KDE Konquerorは、HTMLコメントのHTMLタグを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/01 登録

危険度:中
影響を受けるバージョン:3.5.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽mpg123──────────────────────────────
Gentoo mpg123パッケージは、httpget.cのhttp_open() 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2007/01/30 登録

危険度:低
影響を受けるバージョン:0.63以前
影響を受ける環境:Linux
回避策:0.59s-r11以降へのバージョンアップ

▽GTK2───────────────────────────────
GTK2は、細工されたイメージファイルを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/26 登録

危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽rPath Linux rMake────────────────────────
rPath Linux rMakeは、supplementalグループのルート権限低下エラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。
2007/02/05 登録

危険度:高
影響を受けるバージョン:1.0.4未満
影響を受ける環境:rPath Linux 1
回避策:1.0.4以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、ストリームコントロール送信プロトコル(SCTP)モジュールに細工されたパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:2.6.16.17未満
影響を受ける環境:Linux
回避策:2.6.16.18以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、Netfilter do_replace() 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/03/24 登録

危険度:高
影響を受けるバージョン:2.6.16-rc3
影響を受ける環境:Linux
回避策:2.6.16以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、マウントされたLOFS(loopback file systems)のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを利用不能にされる可能性がある。
2007/02/05 登録

危険度:低
影響を受けるバージョン:10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、rdistコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2007/02/05 登録

危険度:中
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Chicken of the VNC────────────────────────
Chicken of the VNCは、ServerInitパケットを適切にチェックしていないことが原因でNULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/02/05 登録

危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Apple Airport Extreme──────────────────────
Apple Airport Extremeは、beaconフレームを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃やカーネルパニックを引き起こされる可能性がある。 [更新]
2006/12/05 登録

危険度:低
影響を受けるバージョン:0.1.27未満
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽iTunes Repair Tool for Vista───────────────────
iTunes Repair Tool for Vista 1.0がリリースされた。
http://www.apple.com/jp/ftp-info/reference/itunesrepairtoolforvista10.html

▽Postfix 2.3.x 系─────────────────────────
Postfix 2.3.7がリリースされた。
http://www.kobitosan.net/postfix/

▽Bugzilla 2.23.x 系────────────────────────
Bugzilla 2.23.4がリリースされた。
http://www.bugzilla.org/news/

▽Bugzilla 2.22.x 系────────────────────────
Bugzilla 2.22.2がリリースされた。
http://www.bugzilla.org/news/

▽Bugzilla 2.20.x 系────────────────────────
Bugzilla 2.20.4がリリースされた。
http://www.bugzilla.org/news/

▽Wireshark────────────────────────────
Wireshark 0.99.5がリリースされた。
http://www.wireshark.org/

▽WinRAR──────────────────────────────
WinRAR 3.70 beta 3 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Zend Studio───────────────────────────
Zend Studio 5.5 日本語版がリリースされた。
http://www.zend.co.jp/

▽Lunascape────────────────────────────
Lunascape4.1.0 Beta1がリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.34.1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、バーチャル社会のもたらす弊害から子どもを守る研究会
http://www.npa.go.jp/safetylife/syonen29/Virtual.htm

▽トピックス
総務省、西日本電信電話株式会社の第一種指定電気通信設備に関する接続約款の変更の認可 番号ポータビリティ申込受付システムの機能追加
http://www.soumu.go.jp/s-news/2007/070202_2.html

▽トピックス
総務省、モバイルビジネス研究会(第2回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mobile/070202_2.html

▽トピックス
総務省、モバイルビジネス研究会(第1回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mobile/pdf/070122_3.pdf

▽トピックス
内閣官房情報セキュリティセンター、第10回情報セキュリティ政策会議を開催
http://www.nisc.go.jp/conference/seisaku/index.html#seisaku10

▽トピックス
内閣官房情報セキュリティセンター、情報セキュリティの日
http://www.nisc.go.jp/isd/2007/index.html

▽トピックス
内閣官房情報セキュリティセンター、「セキュア・ジャパン」の実現に向けた取組みの評価等及び合理性を持った持続的改善の推進について」(案)及び「情報セキュリティの観点から見た我が国社会のあるべき姿及び政策の評価のあり方」(案)に関する意見の募集の結果
http://www.nisc.go.jp/active/kihon/res_hyoka-houshin.html

▽トピックス
@police、マイクロソフト社の Microsoft Office の脆弱性について
http://www.cyberpolice.go.jp/important/2007/20070203_132808.html

▽トピックス
トレンドマイクロ、ウイルスバスター2007 トレンド フレックス セキュリティ ルートキット対策ドライバ1.6 ビルド1052 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=910

▽トピックス
シマンテック、DEMO 07 コンファレンスで Security 2.0 Identity Initiative を発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070202_01

▽トピックス
マカフィー、McAfee Mobile Security Risk Managementの提供開始
http://www.mcafee.com/japan/about/prelease/pr_07a.asp?pr=07/02/02-1

▽トピックス
アラジン、アラジン社の研究により、ウェブベースの脅威は1,300%増加という驚異的な伸びを示しました。スパイウェアも活動中
http://www.aladdin.co.jp/back_news/n_20070202.html

▽トピックス
NTTドコモ、【回復】東京都新宿区、渋谷区の一部地域においてFOMAが着信しづらかった状況について
http://www.nttdocomo.co.jp/info/notice/page/070203_00_m.html

▽トピックス
マイクロソフト、「.NET開発者への道〜Web開発編」を2月5日(月)に開始
http://www.microsoft.com/japan/

▽トピックス
マイクロソフト、データベース アプリケーション開発を支援する開発ツールの新製品Microsoft(R) Visual Studio(R) 2005 Team Edition for Database Professionals 日本語版の開発を完了
http://www.microsoft.com/japan/

▽トピックス
ユニアデックス、きっとエイエスピーの新インテグレーションパートナー制度「認定インテグレーション・サービス・プロバイダ(ISP)」の第1号に認定」
http://www.unisys.co.jp/news/NR_070205_ual.html

▽トピックス
ライフボート、Windows Vistaに対応したハードディスクの抹消ツール『LB デリート コマンダー8』を2月23日よ り販売開始
http://www.lifeboat.jp/

▽トピックス
NECソフト、「Windows端末へのログオンシステム『BiodeLogon』(スタンドアロンタイプ)を新発売
http://www.necsoft.com/press/2007/070205.html

▽トピックス
アイピーロックス、IBM DB2のサポートを強化したDBセキュリティ管理ソフトの最新版「IPLocks V6.1」を販売開始
http://www.iplocks.co.jp/

▽トピックス
オーク情報システムと北陸日本電気ソフトウェア、マスターキーのある暗号化ソフト『CyberCrypt(サイバークリプト)』にドライブ暗号化拡張機能搭載!『CyberCryptPro(サイバークリプトプロ)』販売開始!
http://www.oakis.co.jp/CyberCrypt/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2078&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2077&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽セミナー情報
日本クレジット産業協会、平成19年度上期『個人情報取扱主任者』認定制度ご案内募集開始
http://www.jccia.or.jp/semina.html

▽セミナー情報
JPNIC・JPCERT/CC、セキュリティセミナー2007 開催【知っておくべき不正アクセス対策 〜総集編〜】
http://www.nic.ad.jp/security-seminar/regist.html

▽統計・資料
IPA/ISEC、ウイルス・不正アクセス届出状況(1月分)
http://www.ipa.go.jp/security/txt/2007/02outline.html

▽統計・資料
Dr.WEB、2007年 1月のウイルスレビュー
http://drweb.jp/news/?20070202

▽統計・資料
JPCERT/CC、インシデント報告件数の推移
http://www.jpcert.or.jp/stat/reports.html

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.ICF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EICF

▽ウイルス情報
シマンテック、W32.Vutsog.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.vutsog.a@mm.html

▽ウイルス情報
シマンテック、Trojan.Magvap
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.magvap.html

▽ウイルス情報
シマンテック、Hacktool.Unreal.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-hacktool.unreal.a.html

▽ウイルス情報
日本エフ・セキュア、Perlovga.A
http://www.f-secure.co.jp/v-descs/v-descs3/perlovga-a.htm

▽ウイルス情報
日本エフ・セキュア、Small.QP
http://www.f-secure.co.jp/v-descs/v-descs3/small-qp.htm

▽ウイルス情報
ソフォス、W32/Sdbot-CXS (英語)
http://www.sophos.com/security/analyses/w32sdbotcxs.html

▽ウイルス情報
ソフォス、Troj/Zlob-YY (英語)
http://www.sophos.com/security/analyses/trojzlobyy.html

▽ウイルス情報
ソフォス、Troj/ServU-EL (英語)
http://www.sophos.com/security/analyses/trojservuel.html

▽ウイルス情報
ソフォス、W32/Rbot-GDE (英語)
http://www.sophos.com/security/analyses/w32rbotgde.html

▽ウイルス情報
ソフォス、Troj/SrvInst-A (英語)
http://www.sophos.com/security/analyses/trojsrvinsta.html

▽ウイルス情報
ソフォス、Troj/VBIrc-A (英語)
http://www.sophos.com/security/analyses/trojvbirca.html

▽ウイルス情報
ソフォス、Troj/LdPinc-QC (英語)
http://www.sophos.com/security/analyses/trojldpincqc.html

▽ウイルス情報
ソフォス、Troj/TinyDl-D (英語)
http://www.sophos.com/security/analyses/trojtinydld.html

▽ウイルス情報
ソフォス、Troj/KillFil-BL (英語)
http://www.sophos.com/security/analyses/trojkillfilbl.html

▽ウイルス情報
ソフォス、Troj/Abox-H (英語)
http://www.sophos.com/security/analyses/trojaboxh.html

▽ウイルス情報
ソフォス、W32/MSNVB-C (英語)
http://www.sophos.com/security/analyses/w32msnvbc.html

▽ウイルス情報
ソフォス、W32/Rbot-GDC (英語)
http://www.sophos.com/security/analyses/w32rbotgdc.html

▽ウイルス情報
ソフォス、W32/Rbot-GDD (英語)
http://www.sophos.com/security/analyses/w32rbotgdd.html

▽ウイルス情報
ソフォス、W32/Sdbot-CXP (英語)
http://www.sophos.com/security/analyses/w32sdbotcxp.html

▽ウイルス情報
ソフォス、W32/Sdbot-CXQ (英語)
http://www.sophos.com/security/analyses/w32sdbotcxq.html

▽ウイルス情報
ソフォス、W32/Sdbot-CXR (英語)
http://www.sophos.com/security/analyses/w32sdbotcxr.html

▽ウイルス情報
ソフォス、Troj/Clagger-AV (英語)
http://www.sophos.com/security/analyses/trojclaggerav.html

▽ウイルス情報
ソフォス、Troj/Agent-EBN (英語)
http://www.sophos.com/security/analyses/trojagentebn.html

▽ウイルス情報
ソフォス、W32/Tilebot-IT (英語)
http://www.sophos.com/security/analyses/w32tilebotit.html

▽ウイルス情報
ソフォス、Troj/Dadobra-IW (英語)
http://www.sophos.com/security/analyses/trojdadobraiw.html

▽ウイルス情報
ソフォス、W32/Sohana-G
http://www.sophos.co.jp/security/analyses/w32sohanag.html

▽ウイルス情報
ソフォス、Troj/Banloa-BB (英語)
http://www.sophos.com/security/analyses/trojbanloabb.html

▽ウイルス情報
ソフォス、Troj/Bifrose-PV (英語)
http://www.sophos.com/security/analyses/trojbifrosepv.html

▽ウイルス情報
ソフォス、Troj/ConHook-Y (英語)
http://www.sophos.com/security/analyses/trojconhooky.html

▽ウイルス情報
ソフォス、Troj/Countof-E (英語)
http://www.sophos.com/security/analyses/trojcountofe.html

▽ウイルス情報
ソフォス、Troj/Dadobra-IT (英語)
http://www.sophos.com/security/analyses/trojdadobrait.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ASH (英語)
http://www.sophos.com/security/analyses/trojdloadrash.html

▽ウイルス情報
ソフォス、Troj/StartP-BDK (英語)
http://www.sophos.com/security/analyses/trojstartpbdk.html

▽ウイルス情報
ソフォス、Troj/Fujif-Gen (英語)
http://www.sophos.com/security/analyses/trojfujifgen.html

▽ウイルス情報
ソフォス、Troj/Fujif-Fam (英語)
http://www.sophos.com/security/analyses/trojfujiffam.html

▽ウイルス情報
ソフォス、Troj/Banloa-ATJ (英語)
http://www.sophos.com/security/analyses/trojbanloaatj.html

▽ウイルス情報
ソフォス、Troj/Agent-ETC (英語)
http://www.sophos.com/security/analyses/trojagentetc.html

▽ウイルス情報
ソフォス、W32/Chode-V (英語)
http://www.sophos.com/security/analyses/w32chodev.html

▽ウイルス情報
ソフォス、Troj/DDoS-T (英語)
http://www.sophos.com/security/analyses/trojddost.html

▽ウイルス情報
ソフォス、Troj/DDoS-U (英語)
http://www.sophos.com/security/analyses/trojddosu.html

▽ウイルス情報
ソフォス、Troj/DDoS-V (英語)
http://www.sophos.com/security/analyses/trojddosv.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GAD (英語)
http://www.sophos.com/security/analyses/trojdwnldrgad.html

▽ウイルス情報
ソフォス、W32/Eliles-B (英語)
http://www.sophos.com/security/analyses/w32elilesb.html

▽ウイルス情報
ソフォス、Troj/LegMi-AJH (英語)
http://www.sophos.com/security/analyses/trojlegmiajh.html

▽ウイルス情報
ソフォス、Troj/QQRob-ACG (英語)
http://www.sophos.com/security/analyses/trojqqrobacg.html

▽ウイルス情報
ソフォス、W32/Rbot-GCQ (英語)
http://www.sophos.com/security/analyses/w32rbotgcq.html

▽ウイルス情報
ソフォス、Symb/Ruscan-A (英語)
http://www.sophos.com/security/analyses/symbruscana.html

▽ウイルス情報
ソフォス、Troj/Clagger-AU
http://www.sophos.co.jp/security/analyses/trojclaggerau.html

▽ウイルス情報
ソフォス、Troj/QQPass-ALJ (英語)
http://www.sophos.com/security/analyses/trojqqpassalj.html

▽ウイルス情報
ソフォス、W32/Lovelet-Y (英語)
http://www.sophos.com/security/analyses/w32lovelety.html

▽ウイルス情報
ソフォス、W32/Dzan-A
http://www.sophos.co.jp/security/analyses/w32dzana.html

▽ウイルス情報
ソフォス、Troj/PWS-AEB (英語)
http://www.sophos.com/security/analyses/trojpwsaeb.html

▽ウイルス情報
ソフォス、Troj/Lmir-FI (英語)
http://www.sophos.com/security/analyses/trojlmirfi.html

▽ウイルス情報
ソフォス、W32/Culler-A (英語)
http://www.sophos.com/security/analyses/w32cullera.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GAC
http://www.sophos.co.jp/security/analyses/trojdwnldrgac.html

▽ウイルス情報
ソフォス、Troj/SpamToo-M (英語)
http://www.sophos.com/security/analyses/trojspamtoom.html

▽ウイルス情報
ソフォス、Troj/Backdr-DAU (英語)
http://www.sophos.com/security/analyses/trojbackdrdau.html

▽ウイルス情報
アラジンジャパン、Win32.BAT.Starter.j
http://www.aladdin.co.jp/esafe/virus/v_all/24135.html

▽ウイルス情報
アラジンジャパン、Win32.VB.azv
http://www.aladdin.co.jp/esafe/virus/v_all/24137.html

▽ウイルス情報
アラジンジャパン、Win32.Nurech.ad
http://www.aladdin.co.jp/esafe/virus/v_all/24136.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.aud
http://www.aladdin.co.jp/esafe/virus/v_all/24128.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bbb
http://www.aladdin.co.jp/esafe/virus/v_all/24126.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bfu
http://www.aladdin.co.jp/esafe/virus/v_all/24127.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.eeq
http://www.aladdin.co.jp/esafe/virus/v_all/24132.html

▽ウイルス情報
アラジンジャパン、Win32.SdBot.bbh
http://www.aladdin.co.jp/esafe/virus/v_all/24133.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.ub
http://www.aladdin.co.jp/esafe/virus/v_all/24129.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.cbs
http://www.aladdin.co.jp/esafe/virus/v_all/24134.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.cda
http://www.aladdin.co.jp/esafe/virus/v_all/24130.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.ek
http://www.aladdin.co.jp/esafe/virus/v_all/24131.html

▽ウイルス情報
マカフィー、Backdoor-DKT
http://www.mcafee.com/japan/security/virB.asp?v=Backdoor-DKT

◆アップデート情報◆
───────────────────────────────────
●Debianがgtk+2.0のアップデートをリリース
───────────────────────────────────
Debianがgtk+2.0のアップデートをリリースした。このアップデートによって、gtk+2.0が原因でDoS攻撃を受ける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがwireshark、mpg123、kdelibsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがkernelのアップデートをリリース
───────────────────────────────────
Turbolinuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×