セキュリティホール情報<2007/02/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2007/02/14>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Plain Old Webserver (POW)────────────────────
Plain Old Webserver (POW)は、細工されたHTTPリクエストをシステムに送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:0.0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.0.9以降へのバージョンアップ

▽ phpCC──────────────────────────────
phpCCは、細工されたSQLステートメントをnickpackage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:4.2beta未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Portal Search──────────────────────────
Portal Searchは、細工されたURLを作成されることが原因で悪意があるリンクへ誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ jPortal─────────────────────────────
jPortalは、admin.adm.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:2.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AT Contenator──────────────────────────
AT Contenatorは、細工されたURLリクエストをnav.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Virtual Calendar─────────────────────────
Virtual Calendarは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eXtreme File Hosting───────────────────────
eXtreme File Hostingは、細工された圧縮PHPファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。 [更新]
2007/02/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP製品──────────────────────────────
HP Mercury LoadRunner、Performance CenterおよびMonitor Over Firewalは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/09 登録

危険度:
影響を受けるバージョン:8.0 GA、8.1 GA、8.1 SP1、FP1、FP2、FP3、FP4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Advanced Poll──────────────────────────
Advanced Pollは、細工されたリクエストをindex.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/02/09 登録

危険度:高
影響を受けるバージョン:2.0.0〜2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Office─────────────────────────
Microsoft Officeは、PowerPointやExcelの脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽ Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、Microsoft リッチ エディットが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽ Microsoft Windows / Microsoft Visual Studio .NET─────────
Microsoft WindowsおよびMicrosoft Visual Studio .NETは、Microsoft MFCが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、OLE ダイアログのコンポーネントが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Malware Protection Engine───────────────
Microsoft Malware Protection Engineは、PDFファイルを適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:Live OneCare、Windows Defenderほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、ActiveX データ オブジェクト (ADO) の一部として提供され、MDAC で配布された ADODB.Connection の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2.5 SP3、2.8 SP1、2.8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、HTML ヘルプの ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Image Acquisition サービスが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows シェルの脆弱性により権限が昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、ステップ バイ ステップの対話型トレーニングが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを作成されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるWebページに誘導されてブラウザをクラッシュされる可能性がある。
2007/02/14 登録

危険度:低
影響を受けるバージョン:6.0 SP1、6.0 SP2
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、過度に長いtime_tアーギュメントを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/02/14 登録

危険度:低
影響を受けるバージョン:2005
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Office─────────────────────────
Microsoft Officeは、細工されたOfficeドキュメントによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/05 登録

危険度:
影響を受けるバージョン:2000、XP、2004 for Mac、2004 v. X for Mac
影響を受ける環境:Windows、MacOS、Mac OS X
回避策:公表されていません

▽ Microsoft Word──────────────────────────
Microsoft Wordは、悪意あるファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/01/29 登録

危険度:高
影響を受けるバージョン:2000
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントを開くよう誘導されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/07 登録

危険度:高
影響を受けるバージョン:2000、2002、2003、2004 for Mac、2004 v. X for Mac
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:ベンダの回避策を参照

▽ Microsoft PowerPoint───────────────────────
Microsoft PowerPointは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco IOS────────────────────────────
多くのCISCO製品に搭載されているCISCO IOSは、細工されたIPパケットを送信されることなどが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2007/02/14 登録

危険度:
影響を受けるバージョン:12.3、12.4
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ MIMEDefang────────────────────────────
MIMEDefangは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/02/14 登録

危険度:高
影響を受けるバージョン:2.59、2.60
影響を受ける環境:Windows
回避策:2.61以降へのバージョンアップ

▽ Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、Captive Portalが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:200 2.0以降、2400 2.0以降、6000 2.0以降、800 2.0以降
影響を受ける環境:Aruba Mobility Controller
回避策:2.61以降へのバージョンアップ

▽ Systementor PollMentor──────────────────────
Systementor PollMentorは、細工されたSQLステートメントをpollmentorres.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽ AμTorrent────────────────────────────
AμTorrentは、過度に長い間URLリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/14 登録

危険度:高
影響を受けるバージョン:1.6 b474未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Mini Web Server (MiniWebsvr)───────────────────
Mini Web Server (MiniWebsvr)は、細工されたリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:0.0.6
影響を受ける環境:Windows
回避策:公表されていません

▽ Community Server─────────────────────────
Community Serverは、SearchResults.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cPanel──────────────────────────────
cPanelは、scripts/passwdmysqlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Samba──────────────────────────────
Sambaは、AFS ACL mapping VFSプラグインなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃やDoS攻撃を受ける可能性がある。 [更新]
2007/02/07 登録

危険度:高
影響を受けるバージョン:3.0.21〜3.0.23d
影響を受ける環境:UNIX、Linux
回避策:3.0.24以降へのバージョンアップ

▽ ProFTPD─────────────────────────────
ProFTPDは、mod_ctrlsモジュールが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/18 登録

危険度:高
影響を受けるバージョン:1.3.1rc1未満
影響を受ける環境:UNIX、Linux
回避策:1.3.1rc1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Slackware Linux─────────────────────────
Slackware Linuxは、xtermプロセスメモリが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧されて機密情報を奪取される可能性がある。
2007/02/14 登録

危険度:低
影響を受けるバージョン:10.2
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux kernel───────────────────────────
Linux kernelは、key_alloc_serial機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/02/13 登録

危険度:低
影響を受けるバージョン:2.6.18-1.2239
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX running SLSd────────────────────────
HP-UX running SLSdは、システム上で任意のファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権を奪取される可能性がある。
2007/02/14 登録

危険度:
影響を受けるバージョン:B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP-UX running ARPA Transport───────────────────
HP-UX running ARPA Transportは、Dos攻撃受けるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/02/14 登録

危険度:
影響を受けるバージョン:B.11.11、B.11.23
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp──────────────────────────────
Winamp 5.33がリリースされた。
http://www.winamp.com/player/

▽ TOMOYO Linux───────────────────────────
TOMOYO Linux 1.3.2がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-git9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、サイバークリーンセンターにおいて提供された「CCCクリーナー」の脆弱性について
http://www.soumu.go.jp/s-news/2007/070213_3.html

▽ トピックス
総務省、ネットワークの中立性に関する懇談会(第2回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/pdf/061219_3.pdf

▽ トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-005,006,007,008,009,010,011,012,013,014,015,016)
http://www.cyberpolice.go.jp/important/2007/20070214_072429.html

▽ トピックス
IPA/ISEC、Microsoft Office の脆弱性(MS07-015)について
http://www.ipa.go.jp/security/ciadr/vul/20070214-ms07-015.html

▽ トピックス
IPA/ISEC、Microsoft Word の脆弱性(MS07-014)について
http://www.ipa.go.jp/security/ciadr/vul/20070214-ms07-014.html

▽ トピックス
JPCERT/CC、2007年2月 Microsoft セキュリティ情報 (緊急6件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070005.txt

▽ トピックス
トレンドマイクロ、2008年度新卒向け会社説明会を開始
http://rikunabi2008.yahoo.co.jp/RN/KDBG/20/0604320001/DETAILA/I001/index.html

▽ トピックス
au、「au お母さんのためのケータイ教室」の開催について
http://www.au.kddi.com/promotion/kyoshitsu/index.html

▽ トピックス
WILLCOM、センターメンテナンスのお知らせ(2月20日)
http://www.willcom-inc.com/ja/info/07021301.html

▽ トピックス
KDDI、台湾南方沖地震による被災海底ケーブルの復旧について
http://www.kddi.com/corporate/news_release/2007/0213a/index.html

▽ トピックス
マイクロソフト、2007 年 2 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms07-feb.mspx

▽ トピックス
ミントウェーブ、国内自社工場生産 液晶一体型 シンクライアント MiNT-ACC F2-80 Basilwareモデルを販売開始
http://www.mintwave.co.jp/F2-80_Basilware_press.pdf

▽ トピックス
横河レンタ・リース、情報漏洩対策ソフト製品「pointsec」を搭載したPCのレンタルサービスを開始
http://www.yrl.com/news/press_pointsec.html

▽ トピックス
ジャストシステム、業界初、著作権保護技術「OpenMG」と「Windows Media DRM10」に対応したデジタルオーディオソフト「BeatJam 2007」2月27日(火)より発売
http://www.justsystem.co.jp/

▽ トピックス
日立システムアンドサービス、内部統制文書化/評価支援ツール「Ci-Tower BPM」の販売を開始
http://www.hitachi-system.co.jp/ci-tower/

▽ トピックス
アセントネットワークス、URLをIDに使うオンライン認証「OpenID」国内初のサービスをスタート
http://www.ascentnet.co.jp

▽ トピックス
フルーク・ネットワークス、ポータブルな統合型ネットワーク・アナライザー「OptiView III」を、2月20日より発売
http://www.advanpress.co.jp

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2098&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2097&pageNo=1

▽ ウイルス情報
トレンドマイクロ、WORM_NUWAR.AAI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EAAI

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.NN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ENN

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.IZO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EIZO

▽ ウイルス情報
シマンテック、Trojan.Mespam
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mespam.html

▽ ウイルス情報
シマンテック、W32.Fujacks.AW
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.fujacks.aw.html

▽ ウイルス情報
シマンテック、W32.Annew.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.annew.a.html

▽ ウイルス情報
シマンテック、W32.Surubat.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.surubat.a@mm.html

▽ ウイルス情報
シマンテック、Hacktool.Arpsniffer
http://www.symantec.com/region/jp/avcenter/venc/data/jp-hacktool.arpsniffer.html

▽ ウイルス情報
ソフォス、W32/Dref-Q
http://www.sophos.co.jp/security/analyses/w32drefq.html

▽ ウイルス情報
ソフォス、W32/Stratio-BU (英語)
http://www.sophos.com/security/analyses/w32stratiobu.html

▽ ウイルス情報
ソフォス、Troj/Dropper-MH (英語)
http://www.sophos.com/security/analyses/trojdroppermh.html

▽ ウイルス情報
ソフォス、W32/Poebot-JB (英語)
http://www.sophos.com/security/analyses/w32poebotjb.html

▽ ウイルス情報
ソフォス、Troj/Zlob-WM (英語)
http://www.sophos.com/security/analyses/trojzlobwm.html

▽ ウイルス情報
ソフォス、Troj/Zlob-WN (英語)
http://www.sophos.com/security/analyses/trojzlobwn.html

▽ ウイルス情報
ソフォス、W32/Looked-CA (英語)
http://www.sophos.com/security/analyses/w32lookedca.html

▽ ウイルス情報
ソフォス、W32/Fontra-F (英語)
http://www.sophos.com/security/analyses/w32fontraf.html

▽ ウイルス情報
ソフォス、W32/Dref-AB (英語)
http://www.sophos.com/security/analyses/w32drefab.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-CW (英語)
http://www.sophos.com/security/analyses/trojzapchascw.html

▽ ウイルス情報
ソフォス、Mal/Basine-A (英語)
http://www.sophos.com/security/analyses/malbasinea.html

▽ ウイルス情報
ソフォス、Mal/Bancdown-A (英語)
http://www.sophos.com/security/analyses/malbancdowna.html

▽ ウイルス情報
ソフォス、Mal/VB-C (英語)
http://www.sophos.com/security/analyses/malvbc.html

▽ ウイルス情報
ソフォス、Mal/RarMal-A (英語)
http://www.sophos.com/security/analyses/malrarmala.html

▽ ウイルス情報
ソフォス、Mal/Zapchas-A (英語)
http://www.sophos.com/security/analyses/malzapchasa.html

▽ ウイルス情報
ソフォス、Exp/1Table-B (英語)
http://www.sophos.com/security/analyses/exp1tableb.html

▽ ウイルス情報
ソフォス、Mal/TinyDL-C (英語)
http://www.sophos.com/security/analyses/maltinydlc.html

▽ ウイルス情報
ソフォス、W32/Looked-BZ (英語)
http://www.sophos.com/security/analyses/w32lookedbz.html

▽ ウイルス情報
ソフォス、Troj/BHO-H (英語)
http://www.sophos.com/security/analyses/trojbhoh.html

▽ ウイルス情報
ソフォス、W32/Fujacks-P
http://www.sophos.co.jp/security/analyses/w32fujacksp.html

▽ ウイルス情報
ソフォス、Troj/VB-DAW (英語)
http://www.sophos.com/security/analyses/trojvbdaw.html

▽ ウイルス情報
ソフォス、Mal/Behav-056
http://www.sophos.co.jp/security/analyses/malbehav056.html

▽ ウイルス情報
ソフォス、W32/Sdbot-DLC (英語)
http://www.sophos.com/security/analyses/w32sdbotdlc.html

▽ ウイルス情報
ソフォス、Mal/EncPk-C (英語)
http://www.sophos.com/security/analyses/malencpkc.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PYA (英語)
http://www.sophos.com/security/analyses/trojbckdrpya.html

▽ ウイルス情報
ソフォス、W32/Mooler-B
http://www.sophos.co.jp/security/analyses/w32moolerb.html

▽ ウイルス情報
ソフォス、Troj/Clerix-C (英語)
http://www.sophos.com/security/analyses/trojclerixc.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-Z (英語)
http://www.sophos.com/security/analyses/trojfakevirz.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GBG (英語)
http://www.sophos.com/security/analyses/trojdwnldrgbg.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GBH (英語)
http://www.sophos.com/security/analyses/trojdwnldrgbh.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-BY (英語)
http://www.sophos.com/security/analyses/trojbagledlby.html

▽ ウイルス情報
マカフィー、W32/HLLP.Philis.fv
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.fv

▽ ウイルス情報
マカフィー、W32/SpotFace.worm
http://www.mcafee.com/japan/security/virS.asp?v=W32/SpotFace.worm

▽ ウイルス情報
マカフィー、Downloader-BAQ
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BAQ

▽ ウイルス情報
マカフィー、W32/HLLP.Philis.ga
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.ga

▽ ウイルス情報
マカフィー、Enfal!5B1CAA26
http://www.mcafee.com/japan/security/virE.asp?v=Enfal!5B1CAA26

▽ ウイルス情報
マカフィー、BackDoor-DKV
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DKV

▽ ウイルス情報
マカフィー、Exploit-MSWord.f
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MSWord.f

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがsamba、proftpd、snortおよびrarのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがtzdata、glibc、bind、samba、postgresql、php、gdおよびfetchmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×