セキュリティホール情報<2007/02/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2007/02/06>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Bugzilla─────────────────────────────
Bugzillaは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースパスワードを閲覧される可能性がある。
2007/02/06 登録

危険度:
影響を受けるバージョン:2.20.3、2.22.1、2.23.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.20.4、2.22.2および2.23.4へのバージョンアップ

▽ MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.9.x〜1.9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.2へのバージョンアップ

▽ GGCMS──────────────────────────────
GGCMSは、subpages.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/02/06 登録

危険度:高
影響を受けるバージョン:1.1.0 RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlashChat────────────────────────────
FlashChatは、info.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:4.7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple Invoices─────────────────────────
Simple Invoicesは、細工されたURLリクエストをcontroller.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:20070202未満
影響を受ける環境:UNIX、Linux、Windows
回避策:20070202以降へのバージョンアップ

▽ Geeklog─────────────────────────────
Geeklogは、細工されたURLリクエストをBaseView.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Wap Portal Server────────────────────────
Wap Portal Serverは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostgreSQL────────────────────────────
PostgreSQLは、SQL機能チェックと関係のある未知のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に機密情報を奪取されたりアプリケーションをクラッシュされる可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:8.0、8.1、8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:8.2.2、8.1.7および8.0.11以降へのバージョンアップ

▽ Categories hierarchy module for phpBB──────────────
Categories hierarchy module for phpBBは、細工されたURLリクエストをclass_template.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SMA-DB──────────────────────────────
SMA-DBは、細工されたURLリクエストをsettings.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:0.3.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ F3Site──────────────────────────────
F3Siteは、細工されたURLリクエストをadm.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KDPics──────────────────────────────
KDPicsは、細工されたURLリクエストをexif.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ flip───────────────────────────────
flipは、細工されたURLリクエストをpreviewtheme.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:2.01-final1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Woltlab Burning Board Lite────────────────────
Woltlab Burning Board Liteは、細工されたSQLステートメントをpms.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.0.2pl3e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Photo Galerie Standard──────────────────────
Photo Galerie Standardは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Call of Duty 2──────────────────────────
Call of Duty 2: DreamStatsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/05 登録

危険度:中
影響を受けるバージョン:4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPBB++─────────────────────────────
PHPBB++は、細工されたURLリクエストをfunctions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。の問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/05 登録

危険度:中
影響を受けるバージョン:b100
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Tivoli Storage Manager(TSM)────────────────
IBM Tivoli Storage Manager(TSM)は、ログインプロセス時に言語ストリングを適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりTSMサービスをクラッシュされる可能性がある。 [更新]
2006/12/06 登録

危険度:高
影響を受けるバージョン:5.2.9未満、5.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Links──────────────────────────────
Linksは、smb:// URLを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/11/16 登録

危険度:中
影響を受けるバージョン:1.00pre12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Office─────────────────────────
Microsoft Officeは、細工されたOfficeドキュメントによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/05 登録

危険度:
影響を受けるバージョン:2000、XP、2004 for Mac、2004 v. X for Mac
影響を受ける環境:Windows、MacOS、Mac OS X
回避策:公表されていません

▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントを開くよう誘導されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/12 登録

危険度:高
影響を受けるバージョン:Word 2000、2002、2003
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SmartFTP─────────────────────────────
SmartFTPは、過度に長いbanner replyを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるFTPサーバに接続するよう誘導されて、システム上で任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:高
影響を受けるバージョン:2.0.1002未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Blue Coat WinProxy────────────────────────
Blue Coat WinProxyは、過度に長いHTTP connectリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。
2007/02/06 登録

危険度:高
影響を受けるバージョン:6.1a、6.0 r1c
影響を受ける環境:Windows
回避策:6.1r1c以降へのバージョンアップ

▽ Adrenalin's ASP Chat───────────────────────
Adrenalin's ASP Chatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ MySearchEngine──────────────────────────
MySearchEngineは、searchフィールドでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Ublog Reload───────────────────────────
Ublog Reloadは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.0.5
影響を受ける環境:Windows
回避策:公表されていません

▽ Ipswitch WS_FTP Server──────────────────────
Ipswitch WS_FTP Serverは、iFTPAddUおよびiFTPAddH機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。
2007/02/06 登録

危険度:高
影響を受けるバージョン:5.04
影響を受ける環境:Windows
回避策:公表されていません

▽ Sleipnir RSS Bar─────────────────────────
Sleipnir RSS Barは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルコンピュータゾーンで任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:2.5未満
影響を受ける環境:Windows
回避策:2.5以降へのバージョンアップ

▽ Darksky RSS Bar─────────────────────────
Darksky RSS Barは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルコンピュータゾーンで任意のコードを実行される可能性がある。
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.28 r3以前
影響を受ける環境:Windows
回避策:1.29以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BIND───────────────────────────────
BINDは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/01/29 登録

危険度:低
影響を受けるバージョン:9.2.x、9.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE KsIRC────────────────────────────
KDE KsIRCは、プライベートメッセージを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:低
影響を受けるバージョン:1.3.12
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、rpcbind (1M)サーバに細工されたRPCリクエストを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2007/01/10 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、rdistコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/05 登録

危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL 8.2.x 系───────────────────────
PostgreSQL 8.2.2がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.7がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.11がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.16がリリースされた。
http://www.postgresql.org/

▽ Samba──────────────────────────────
Samba 3.0.24がリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「放送受信者等の個人情報の保護に関する指針」(平成16年8月31日総務省告示第696号)の一部改正案に対する意見募集
http://www.soumu.go.jp/s-news/2007/070205_1.html

▽ トピックス
総務省、公的個人認証サービスの利活用のあり方に関する検討会(第3回)配付資料
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/kojin_ninsho/070201_1.html

▽ トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会(第9回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/070129_1.html

▽ トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会(第8回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/070123_1.html

▽ トピックス
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20070205.html

▽ トピックス
au、au携帯電話 [A5523T (東芝製)]をご利用中のお客様へのお詫びとお願い
http://www.au.kddi.com/news/information/au_info_20070206.html

▽ トピックス
au、有害サイトアクセス制限サービス (フィルタリングサービス) の更なる普及促進に向けた取り組みの実施について
http://www.kddi.com/corporate/news_release/2007/0205/index.html

▽ トピックス
ソフトバンクモバイル、「SoftBank 810SH」「SoftBank 811SH」のソフトウェア更新に関するお知らせ
http://broadband.mb.softbank.jp/corporate/release/pdf/20070205j_2.pdf

▽ トピックス
NTTコミュニケーションズ、国際IPバックボーンの日米間100Gbps突破について
http://www.ntt.com/release/2007NEWS/0002/0205.html

▽ トピックス
ホライズン・デジタル・エンタープライズ、メールに特化したゲートウェイ型ウィルス対策ソフトウェア『HDE Anti-Virus 4.5 SMTP Gateway』の販売を2月27日より開始
http://www.hde.co.jp/hav/sg/

▽ トピックス
マイクロソフト、「みんなで『情報セキュリティ』強化宣言! 2007」を開始
http://www.microsoft.com/japan/

▽ トピックス
IBM、IBM初の企業向けハイエンド・フルカラー・プリンター発売
http://www-06.ibm.com/jp/press/20070206001.html

▽ トピックス
データクラフト、アジア太平洋地域のサービス・プロバイダー・ネットワークを保護するため、クラウドマーク社の迷惑メール対策ソリューションを選択
http://www.datacraft-japan.co.jp/pages/subpage3_1.asp?id=3&rptid=266

▽ トピックス
日本HPと三菱電機、セキュアなファイルサーバ・ソリューション「HP IceWall QFS-DROSY連携ソリューション」を提供開始
http://www.mitsubishielectric.co.jp/news/2007/0206.htm

▽ トピックス
エントラスト、5 ドルのセキュリティ・トークンを提案
http://prw.kyodonews.jp/press/release.do?r=200702068756

▽ トピックス
ダブルクリック、電子署名付きのメール配信を可能としたEメールマーケティングソフトウェアの最新版「ClickM@iler 4.8」を発表
http://info.doubleclick.jp/?4_7868_136_1

▽ トピックス
先端技術研究所、ファイアウォール変更管理ソフトウェア製品の新バージョン「SecureTrack(セキュアトラック)3.0」の販売を開始
http://www.ART-Sentan.co.jp/

▽ トピックス
セキュア コンピューティング、統合型Webゲートウェイ セキュリティ アプライアンス製品「Webwasher 6.5」を発表
http://www.securecomputing.co.jp/

▽ トピックス
ブイモール、対象サイトとメールの背景情報を調べられるサービス「Aguse(アグス)β2」を公開
http://www.value-press.com/pressrelease.php?article_id=11765&medium_id=969

▽ トピックス
アイピーロックス、IBM DB2のサポートを強化したDBセキュリティ管理ソフトの最新版「IPLocks V6.1」を販売開始
http://www.iplocks.co.jp/press/20070205.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2081&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2080&pageNo=1

▽ ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.FB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EFB

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.PX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EPX

▽ ウイルス情報
トレンドマイクロ、JS_DLOADER.KQZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FDLOADER%2EKQZ

▽ ウイルス情報
トレンドマイクロ、TROJ_ZLOB.BZE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2EBZE

▽ ウイルス情報
ソフォス、Troj/Agent-EBO (英語)
http://www.sophos.com/security/analyses/trojagentebo.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AZB (英語)
http://www.sophos.com/security/analyses/trojbancosazb.html

▽ ウイルス情報
ソフォス、W32/Sohana-G
http://www.sophos.co.jp/security/analyses/w32sohanag.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BB (英語)
http://www.sophos.com/security/analyses/trojbanloabb.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-PV (英語)
http://www.sophos.com/security/analyses/trojbifrosepv.html

▽ ウイルス情報
ソフォス、Troj/ConHook-Y (英語)
http://www.sophos.com/security/analyses/trojconhooky.html

▽ ウイルス情報
ソフォス、Troj/Countof-E (英語)
http://www.sophos.com/security/analyses/trojcountofe.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-IT (英語)
http://www.sophos.com/security/analyses/trojdadobrait.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ASH (英語)
http://www.sophos.com/security/analyses/trojdloadrash.html

▽ ウイルス情報
ソフォス、Troj/StartP-BDK (英語)
http://www.sophos.com/security/analyses/trojstartpbdk.html

▽ ウイルス情報
ソフォス、Troj/Fujif-Gen (英語)
http://www.sophos.com/security/analyses/trojfujifgen.html

▽ ウイルス情報
ソフォス、Troj/Fujif-Fam (英語)
http://www.sophos.com/security/analyses/trojfujiffam.html

▽ ウイルス情報
ソフォス、W32/Dref-Z (英語)
http://www.sophos.com/security/analyses/w32drefz.html

▽ ウイルス情報
ソフォス、Troj/PWS-AEM (英語)
http://www.sophos.com/security/analyses/trojpwsaem.html

▽ ウイルス情報
ソフォス、Troj/Horst-HW (英語)
http://www.sophos.com/security/analyses/trojhorsthw.html

▽ ウイルス情報
ソフォス、Troj/Medbot-N (英語)
http://www.sophos.com/security/analyses/trojmedbotn.html

▽ ウイルス情報
ソフォス、Troj/QQRob-ACH (英語)
http://www.sophos.com/security/analyses/trojqqrobach.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ASV (英語)
http://www.sophos.com/security/analyses/trojdloadrasv.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PXJ (英語)
http://www.sophos.com/security/analyses/trojbckdrpxj.html

▽ ウイルス情報
ソフォス、Troj/QQRob-ACI (英語)
http://www.sophos.com/security/analyses/trojqqrobaci.html

▽ ウイルス情報
ソフォス、W32/IRCBot-TT (英語)
http://www.sophos.com/security/analyses/w32ircbottt.html

▽ ウイルス情報
ソフォス、Troj/MancSyn-D (英語)
http://www.sophos.com/security/analyses/trojmancsynd.html

▽ ウイルス情報
ソフォス、W32/Rungbu-A
http://www.sophos.co.jp/security/analyses/w32rungbua.html

▽ ウイルス情報
ソフォス、Troj/ConHook-V (英語)
http://www.sophos.com/security/analyses/trojconhookv.html

▽ ウイルス情報
ソフォス、Troj/ConHook-U (英語)
http://www.sophos.com/security/analyses/trojconhooku.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FSV (英語)
http://www.sophos.com/security/analyses/trojdwnldrfsv.html

▽ ウイルス情報
ソフォス、Troj/Dluca-BM (英語)
http://www.sophos.com/security/analyses/trojdlucabm.html

▽ ウイルス情報
ソフォス、Troj/Lineag-BIY (英語)
http://www.sophos.com/security/analyses/trojlineagbiy.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-BLJ (英語)
http://www.sophos.com/security/analyses/trojmdropblj.html

▽ ウイルス情報
ソフォス、Troj/Dropper-LT (英語)
http://www.sophos.com/security/analyses/trojdropperlt.html

▽ ウイルス情報
ソフォス、Troj/Tibs-OX (英語)
http://www.sophos.com/security/analyses/trojtibsox.html

▽ ウイルス情報
ソフォス、W32/VBAut-B
http://www.sophos.co.jp/security/analyses/w32vbautb.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-QA (英語)
http://www.sophos.com/security/analyses/trojbifroseqa.html

▽ ウイルス情報
ソフォス、Mal/Antav-A (英語)
http://www.sophos.com/security/analyses/malantava.html

▽ ウイルス情報
ソフォス、W32/Fujacks-N
http://www.sophos.co.jp/security/analyses/w32fujacksn.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CXT (英語)
http://www.sophos.com/security/analyses/w32sdbotcxt.html

▽ ウイルス情報
ソフォス、Troj/Zlob-YZ (英語)
http://www.sophos.com/security/analyses/trojzlobyz.html

▽ ウイルス情報
ソフォス、W32/Sohana-K (英語)
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ ウイルス情報
ソフォス、W32/Chode-W
http://www.sophos.co.jp/security/analyses/w32chodew.html

▽ ウイルス情報
ソフォス、Troj/TinyDl-E (英語)
http://www.sophos.com/security/analyses/trojtinydle.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-QA (英語)
http://www.sophos.com/security/analyses/trojldpinchqa.html

▽ ウイルス情報
ソフォス、Troj/Psyme-DX (英語)
http://www.sophos.com/security/analyses/trojpsymedx.html

▽ ウイルス情報
ソフォス、JS/Bofra-K (英語)
http://www.sophos.com/security/analyses/jsbofrak.html

▽ ウイルス情報
ソフォス、Troj/Bancban-PR (英語)
http://www.sophos.com/security/analyses/trojbancbanpr.html

▽ ウイルス情報
ソフォス、Troj/LowZone-EY (英語)
http://www.sophos.com/security/analyses/trojlowzoneey.html

▽ ウイルス情報
ソフォス、JS/Bofra-J (英語)
http://www.sophos.com/security/analyses/jsbofraj.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.im
http://www.aladdin.co.jp/esafe/virus/v_all/24140.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.bby
http://www.aladdin.co.jp/esafe/virus/v_all/24146.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.bka
http://www.aladdin.co.jp/esafe/virus/v_all/24147.html

▽ ウイルス情報
アラジンジャパン、Win32.Delf.acs
http://www.aladdin.co.jp/esafe/virus/v_all/24142.html

▽ ウイルス情報
アラジンジャパン、Win32.Banload.btw
http://www.aladdin.co.jp/esafe/virus/v_all/24141.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.air
http://www.aladdin.co.jp/esafe/virus/v_all/24139.html

▽ ウイルス情報
アラジンジャパン、Win32.Tibs.jr
http://www.aladdin.co.jp/esafe/virus/v_all/24152.html

▽ ウイルス情報
アラジンジャパン、Win32.Hupigon.cuv
http://www.aladdin.co.jp/esafe/virus/v_all/24144.html

▽ ウイルス情報
アラジンジャパン、Win32.Hupigon.eet
http://www.aladdin.co.jp/esafe/virus/v_all/24145.html

▽ ウイルス情報
アラジンジャパン、Win32.Delf.jv
http://www.aladdin.co.jp/esafe/virus/v_all/24143.html

▽ ウイルス情報
アラジンジャパン、Win32.Nilage.bgz
http://www.aladdin.co.jp/esafe/virus/v_all/24149.html

▽ ウイルス情報
アラジンジャパン、Win32.Poison.a
http://www.aladdin.co.jp/esafe/virus/v_all/24150.html

▽ ウイルス情報
アラジンジャパン、Win32.Small.ih
http://www.aladdin.co.jp/esafe/virus/v_all/24151.html

▽ ウイルス情報
アラジンジャパン、Win32.Mdropper.fb
http://www.aladdin.co.jp/esafe/virus/v_all/24148.html

▽ ウイルス情報
マカフィー、W32/Eliles.worm
http://www.mcafee.com/japan/security/virE.asp?v=W32/Eliles.worm

◆アップデート情報◆
───────────────────────────────────
●Debianがsambaのアップデートをリリース
───────────────────────────────────
Debianがsambaのアップデートをリリースした。このアップデートによって、sambaにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがksirc、elinksおよびthttpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがsambaのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがsambaのアップデートをリリースした。このアップデートによって、sambaにおける問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●OpenBSDがtimezone data filesのアップデートをリリース
───────────────────────────────────
OpenBSDがtimezone data filesのアップデートをリリースした。このアップデートによって、正確な時刻が表示されない問題が解消される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●SuSE Linuxがbindのアップデートをリリース
───────────────────────────────────
SuSE Linuxがbindのアップデートをリリースした。このアップデートによって、サービスをクラッシュされる問題が解消される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsquid、elinks、edおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×