セキュリティホール情報<2007/02/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2007/02/16>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたホスト名が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドメインセキュリティー制限を回避される可能性がある。
2007/02/16 登録

危険度:
影響を受けるバージョン:2.0.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DeskPRO.com───────────────────────────
DeskPRO.comは、faq.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lifetype─────────────────────────────
Lifetypeは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/02/16 登録

危険度:低
影響を受けるバージョン:1.1.x〜1.1.6未満、1.2〜1.2b2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LizardTech DjVu Browser Plug-in─────────────────
LizardTech DjVu Browser Plug-inは、ExportImageAs() methodおよび多数の機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/16 登録

危険度:高
影響を受けるバージョン:6.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.1以降へのバージョンアップ

▽ZebraFeeds────────────────────────────
ZebraFeedsは、細工されたURLリクエストをaggregator.phpあるいはcontroller.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebAPP──────────────────────────────
WebAPP(Web Automated Perl Portal)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:0.9.9.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.9.5以降へのバージョンアップ

▽MOHA Chat────────────────────────────
MOHA Chatは、plugin APIの不安定なパーミッションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:0.1b8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1b8以降へのバージョンアップ

▽MoinMoin─────────────────────────────
MoinMoinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/09 登録

危険度:中
影響を受けるバージョン:1.5.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.7以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、SQL機能チェックと関係のある未知のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に機密情報を奪取されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:8.0、8.1、8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:8.2.2、8.1.7および8.0.11以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word──────────────────────────
Microsoft Wordは、悪意のあるOfficeファイルを開くことによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行される可能性がある。
2007/02/16 登録

危険度:高
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:アドバイザリ933052を参照

▽Internet Explorer────────────────────────
Internet Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、PowerPointやExcelの脆弱性によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Word──────────────────────────
Microsoft Wordは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、Microsoft リッチ エディットが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1、
2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Windows / Microsoft Visual Studio .NET─────────
Microsoft WindowsおよびMicrosoft Visual Studio .NETは、Microsoft MFCが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、OLE ダイアログのコンポーネントが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows

▽Microsoft Malware Protection Engine───────────────
Microsoft Malware Protection Engineは、PDFファイルを適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:Live OneCare、Windows Defenderほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ActiveX データ オブジェクト (ADO) の一部として提供され、MDAC で配布された ADODB.Connection の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2.5 SP3、2.8 SP1、2.8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、HTML ヘルプの ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Image Acquisition サービスが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows シェルの脆弱性により権限が昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ステップ バイ ステップの対話型トレーニングが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CodeAvalanche News────────────────────────
CodeAvalanche Newsは、細工されたSQLステートメントをinc_listnews.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Aktueldownload Haber scripti───────────────────
Aktueldownload Haber scriptiは、細工されたSQLステートメントをHaberDetay.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽SmidgeonSoft PEBrowse Professional────────────────
SmidgeonSoft PEBrowse Professionalは、悪意があるファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/16 登録

危険度:高
影響を受けるバージョン:8.2.1.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽March Networks DVR────────────────────────
March Networks DVRは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/02/16 登録

危険度:低
影響を受けるバージョン:3000 Series、4000 Series
影響を受ける環境:March Networks DVR
回避策:公表されていません

▽Cisco Firewall Services Module──────────────────
Cisco Firewall Services Module(FWSM)は、HTTPリクエストなどを適切に処理していないことが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動されたりシステム上で任意のコードを実行される可能性がある。
2007/02/16 登録

危険度:高
影響を受けるバージョン:3.1未満
影響を受ける環境:Cisco FWSM
回避策:ベンダの回避策を参照

▽Kiwi CatTools──────────────────────────
Kiwi CatToolsは、kiwidb-cattools.kdbファイル内のパスワード、アカウント名およびIPアドレスが弱い暗号化アルゴリズムによって配置されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/02/16 登録

危険度:低
影響を受けるバージョン:3.2.0 beta未満
影響を受ける環境:Windows
回避策:3.2.0 beta以降へのバージョンアップ

▽Palm OS Treo smartphones─────────────────────
Palm OS Treo smartphonesは、システムパスワードロックが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:Treo smart phones 650、680 0、700p 0
影響を受ける環境:Palm OS
回避策:ベンダの回避策を参照

▽Cisco PIX/Cisco ASA devices───────────────────
Cisco PIXおよびCisco ASA devicesは、ユーザ認証を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへのアクセス権を奪取される可能性がある。 [更新]
2007/02/15 登録

危険度:高
影響を受けるバージョン:Cisco PIX 500 Series Security Appliance 7.
2.2、Cisco ASA 5500 Series 7.2.2
影響を受ける環境:Cisco PIX、Cisco ASA
回避策:ベンダの回避策を参照

▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、Captive Portalが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/02/14 登録

危険度:中
影響を受けるバージョン:200 2.0以降、2400 2.0以降、6000 2.0以降、
800 2.0以降
影響を受ける環境:Aruba Mobility Controller
回避策:2.61以降へのバージョンアップ

▽IP3 NetAccess──────────────────────────
IP3 NetAccessは、getfile.cgiスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/02/13 登録

危険度:中
影響を受けるバージョン:4.1.9.6未満
影響を受ける環境:IP3 NetAccess
回避策:4.1.9.6以降へのバージョンアップ

▽McAfee MCINSCTL.DLL ActiveX───────────────────
McAfee MCINSCTL.DLL ActiveXは、悪意があるWebページを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WebAPP (Web Automated Perl Portal)────────────────
WebAPP (Web Automated Perl Portal)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:0.9.9.5未満
影響を受ける環境:UNIX、Linux
回避策:0.9.9.5以降へのバージョンアップ

▽Jupiter Content Manager─────────────────────
Jupiter Content Managerは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Amarok──────────────────────────────
Amarokは、MagnatuneAlbumDownloader::albumDownloadComplete()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/02/16 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽pam_ssh─────────────────────────────
pam_sshは、auth_via_key () 機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2007/02/16 登録

危険度:中
影響を受けるバージョン:1.91以前
影響を受ける環境:UNIX、Linux
回避策:1.92以降へのバージョンアップ

▽D-Bus──────────────────────────────
D-Busは、match_rule_equal ()機能でエラーが起こることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/12/14 登録

危険度:低
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux
回避策:1.0.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Serviceguard for Linux────────────────────
HP Serviceguard for Linuxは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。
2007/02/16 登録

危険度:
影響を受けるバージョン:SG A.11.15.07、SG A.11.16.10
影響を受ける環境:Linux
回避策:パッチのインストール

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX running SLSd────────────────────────
SLSdが動作しているHP-UXは、システム上で任意のファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権を奪取される可能性がある。 [更新]
2007/02/14 登録

危険度:高
影響を受けるバージョン:B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽HP-UX running ARPA Transport───────────────────
ARPA Transportが動作しているHP-UXは、Dos攻撃受けるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/02/14 登録

危険度:低
影響を受けるバージョン:B.11.11、B.11.23
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、swconsコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2007/02/16 登録

危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP 4.x 系────────────────────────────
PHP 4.4.5がリリースされた。
http://www.php.net/

▽Apple Security Update──────────────────────
Apple Security Update 2007-002がリリースされた。
http://docs.info.apple.com/article.html?artnum=305102

▽Apple Fibre Channel Utility───────────────────
Apple Fibre Channel Utility 2.1.4がリリースされた。
http://www.apple.com/jp/ftp-info/reference/fibrechannelutility214.html

▽Zope 3.x 系───────────────────────────
Zope 3.3.1がリリースされた。
http://www.zope.org/

▽秀丸エディタ───────────────────────────
秀丸エディタ Ver6.08がリリースされた。
http://hide.maruo.co.jp/

▽CUPS───────────────────────────────
CUPS 1.2.8がリリースされた。
http://www.cups.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-git11がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、信書便事業分野における個人情報保護に関する研究会第2回
http://www.soumu.go.jp/yusei/kojin_hogo/070213_2.html

▽トピックス
@police、マイクロソフト社のMicrosoft Wordの脆弱性について(2/15)
http://www.cyberpolice.go.jp/important/2007/20070215_140946.html

▽トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策を更新
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
日本レコード協会、音楽の不展開開始正コピー、不正アップロード対策著作権啓発のための「Respect Our Music」キャンペーン本日より北山たけしさん
http://www.riaj.or.jp/release/2007/pr070216.html

▽トピックス
シマンテック、最新レポートで、IT リスク対応についての問題点を指摘
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070215_01

▽トピックス
Dr.WEB、バレンタインデーの『危険な贈り物』にご注意ください
http://drweb.jp/news/?20070215

▽トピックス
au、<ご注意>ユニバーサルサービス料に関する「振り込め詐欺」について
http://www.au.kddi.com/news/information/au_info_20070215.html

▽トピックス
ソフトバンクモバイル、有害サイトアクセス制限サービス(フィルタリングサービス)のさらなる普及促進の取り組みの実施について
http://broadband.mb.softbank.jp/corporate/release/pdf/20070215_3j.pdf

▽トピックス
NTT西日本、コンタクトセンタにおける情報セキュリティ対策の強化を実現する「シンクライアント対応コンタクトセンタパッケージ」の提供開始について
http://www.ntt-west.co.jp/news/0702/070215a.html

▽トピックス
AOSテクノロジーズ、パソコン引越しソフト『ファイナルパソコン引越し2007 PRO』発売
http://www.finaldata.jp/

▽トピックス
コトヴェール、2月20日より個人情報保護パック(型番:CSB-S07V)を発売
http://www.coteau-vert.co.jp/

▽トピックス
日本電子認証協議会、日本におけるEV SSL証明書の標準化と普及促進を目的とする協議会が発足
http://www.jcaf.or.jp/

▽トピックス
バリオセキュア、法人向けトータルセキュリティソリューション「バリオプラス」発表
http://www.variosecure.net/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2103&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2102&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.MY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EMY

▽ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.FC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EFC

▽ウイルス情報
ソフォス、Troj/Clagger-AY (英語)
http://www.sophos.com/security/analyses/trojclaggeray.html

▽ウイルス情報
ソフォス、Troj/FeebDl-AB (英語)
http://www.sophos.com/security/analyses/trojfeebdlab.html

▽ウイルス情報
ソフォス、W32/Sdbot-CZP (英語)
http://www.sophos.com/security/analyses/w32sdbotczp.html

▽ウイルス情報
ソフォス、Troj/Banloa-AVP (英語)
http://www.sophos.com/security/analyses/trojbanloaavp.html

▽ウイルス情報
ソフォス、Troj/Lager-V (英語)
http://www.sophos.com/security/analyses/trojlagerv.html

▽ウイルス情報
ソフォス、W32/Sdbot-CZO (英語)
http://www.sophos.com/security/analyses/w32sdbotczo.html

▽ウイルス情報
ソフォス、Troj/Decdec-A (英語)
http://www.sophos.com/security/analyses/trojdecdeca.html

▽ウイルス情報
ソフォス、Troj/Lager-U
http://www.sophos.co.jp/security/analyses/trojlageru.html

▽ウイルス情報
ソフォス、W32/Rbot-FZY (英語)
http://www.sophos.com/security/analyses/w32rbotfzy.html

▽ウイルス情報
ソフォス、W32/Sdbot-CWM (英語)
http://www.sophos.com/security/analyses/w32sdbotcwm.html

▽ウイルス情報
ソフォス、W32/Fujacks-C (英語)
http://www.sophos.com/security/analyses/w32fujacksc.html

▽ウイルス情報
ソフォス、W32/Ridnu-A (英語)
http://www.sophos.com/security/analyses/w32ridnua.html

▽ウイルス情報
ソフォス、Troj/Dowdec-H (英語)
http://www.sophos.com/security/analyses/trojdowdech.html

▽ウイルス情報
ソフォス、Troj/Zlob-XP (英語)
http://www.sophos.com/security/analyses/trojzlobxp.html

▽ウイルス情報
ソフォス、Troj/Zlob-XQ (英語)
http://www.sophos.com/security/analyses/trojzlobxq.html

▽ウイルス情報
ソフォス、W32/LimpNet-A
http://www.sophos.co.jp/security/analyses/w32limpneta.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ZZ (英語)
http://www.sophos.com/security/analyses/trojdloadrzz.html

▽ウイルス情報
ソフォス、Troj/Mlsuc-E (英語)
http://www.sophos.com/security/analyses/trojmlsuce.html

▽ウイルス情報
ソフォス、Troj/Tibs-PU (英語)
http://www.sophos.com/security/analyses/trojtibspu.html

▽ウイルス情報
ソフォス、Troj/Tibs-PV (英語)
http://www.sophos.com/security/analyses/trojtibspv.html

▽ウイルス情報
ソフォス、Troj/Tibs-PW (英語)
http://www.sophos.com/security/analyses/trojtibspw.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ATG (英語)
http://www.sophos.com/security/analyses/trojdloadratg.html

▽ウイルス情報
ソフォス、W32/VB-DBC (英語)
http://www.sophos.com/security/analyses/w32vbdbc.html

▽ウイルス情報
ソフォス、Troj/Small-DSV (英語)
http://www.sophos.com/security/analyses/trojsmalldsv.html

▽ウイルス情報
ソフォス、W32/Agent-EJC (英語)
http://www.sophos.com/security/analyses/w32agentejc.html

▽ウイルス情報
ソフォス、W32/Lazy-A
http://www.sophos.co.jp/security/analyses/w32lazya.html

▽ウイルス情報
ソフォス、W32/IRCBot-UG (英語)
http://www.sophos.com/security/analyses/w32ircbotug.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ATF (英語)
http://www.sophos.com/security/analyses/trojdloadratf.html

▽ウイルス情報
ソフォス、W32/Delbot-G
http://www.sophos.co.jp/security/analyses/w32delbotg.html

▽ウイルス情報
ソフォス、Troj/Iwebho-A (英語)
http://www.sophos.com/security/analyses/trojiwebhoa.html

▽ウイルス情報
ソフォス、W32/Looked-CC (英語)
http://www.sophos.com/security/analyses/w32lookedcc.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ATE (英語)
http://www.sophos.com/security/analyses/trojdloadrate.html

▽ウイルス情報
ソフォス、W32/Rbot-FWL
http://www.sophos.co.jp/security/analyses/w32rbotfwl.html

▽ウイルス情報
ソフォス、Troj/Zapchas-CP (英語)
http://www.sophos.com/security/analyses/trojzapchascp.html

▽ウイルス情報
ソフォス、W32/Rbot-FWK (英語)
http://www.sophos.com/security/analyses/w32rbotfwk.html

▽ウイルス情報
ソフォス、W32/Rado-A (英語)
http://www.sophos.com/security/analyses/w32radoa.html

▽ウイルス情報
ソフォス、W32/Looked-AW (英語)
http://www.sophos.com/security/analyses/w32lookedaw.html

▽ウイルス情報
ソフォス、W32/Looked-AR
http://www.sophos.co.jp/security/analyses/w32lookedar.html

▽ウイルス情報
ソフォス、Troj/Small-DLH (英語)
http://www.sophos.com/security/analyses/trojsmalldlh.html

▽ウイルス情報
ソフォス、Troj/LegMir-AHT (英語)
http://www.sophos.com/security/analyses/trojlegmiraht.html

▽ウイルス情報
ソフォス、Troj/NetSniff-A (英語)
http://www.sophos.com/security/analyses/trojnetsniffa.html

▽ウイルス情報
ソフォス、Troj/Tibs-PE (英語)
http://www.sophos.com/security/analyses/trojtibspe.html

▽ウイルス情報
ソフォス、Troj/Tibs-PK (英語)
http://www.sophos.com/security/analyses/trojtibspk.html

▽ウイルス情報
ソフォス、Troj/Tibs-PG (英語)
http://www.sophos.com/security/analyses/trojtibspg.html

▽ウイルス情報
ソフォス、Troj/Tibs-PH (英語)
http://www.sophos.com/security/analyses/trojtibsph.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APM (英語)
http://www.sophos.com/security/analyses/trojdloadrapm.html

▽ウイルス情報
ソフォス、Troj/Zlob-VL (英語)
http://www.sophos.com/security/analyses/trojzlobvl.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADR (英語)
http://www.sophos.com/security/analyses/trojlineagadr.html

▽ウイルス情報
ソフォス、Troj/Small-DLI (英語)
http://www.sophos.com/security/analyses/trojsmalldli.html

▽ウイルス情報
アラジンジャパン、Win32.IRCBot.ye
http://www.aladdin.co.jp/esafe/virus/v_all/24209.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.boa
http://www.aladdin.co.jp/esafe/virus/v_all/24214.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.pn
http://www.aladdin.co.jp/esafe/virus/v_all/24203.html

▽ウイルス情報
アラジンジャパン、Win32.Fujack.aa
http://www.aladdin.co.jp/esafe/virus/v_all/24208.html

▽ウイルス情報
アラジンジャパン、ADODB.Connection ActiveX Control Memory
Corruption Vulnerability (MS07-009)
http://www.aladdin.co.jp/esafe/virus/v_all/24201.html

▽ウイルス情報
アラジンジャパン、Win32.Nurech.p
http://www.aladdin.co.jp/esafe/virus/v_all/24210.html

▽ウイルス情報
アラジンジャパン、Win32.QQPass.rg
http://www.aladdin.co.jp/esafe/virus/v_all/24212.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.azk
http://www.aladdin.co.jp/esafe/virus/v_all/24202.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.bai
http://www.aladdin.co.jp/esafe/virus/v_all/24205.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.bpt
http://www.aladdin.co.jp/esafe/virus/v_all/24206.html

▽ウイルス情報
アラジンジャパン、Win32.Dialer.qi
http://www.aladdin.co.jp/esafe/virus/v_all/24207.html

▽ウイルス情報
アラジンジャパン、Win32.Prostor.a
http://www.aladdin.co.jp/esafe/virus/v_all/24211.html

▽ウイルス情報
アラジンジャパン、Win32.Bancos.zf
http://www.aladdin.co.jp/esafe/virus/v_all/24204.html

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.dam
http://www.aladdin.co.jp/esafe/virus/v_all/24213.html

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.u
http://www.aladdin.co.jp/esafe/virus/v_all/24185.html

▽ウイルス情報
アラジンジャパン、Win32.Warezov.gj
http://www.aladdin.co.jp/esafe/virus/v_all/24199.html

▽ウイルス情報
アラジンジャパン、Win32.StartPage.amn
http://www.aladdin.co.jp/esafe/virus/v_all/24197.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.azv
http://www.aladdin.co.jp/esafe/virus/v_all/24188.html

▽ウイルス情報
アラジンジャパン、Win32.Warezov.la
http://www.aladdin.co.jp/esafe/virus/v_all/24184.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.cjo
http://www.aladdin.co.jp/esafe/virus/v_all/24191.html

▽ウイルス情報
マカフィー、W32/Sdbot.worm!a6ff5f0
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sdbot.worm!a6ff5f0

▽ウイルス情報
マカフィー、W32/HLLP.Philis.gg
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.gg

▽ウイルス情報
マカフィー、Rajilo
http://www.mcafee.com/japan/security/virR.asp?v=Rajilo

◆アップデート情報◆
───────────────────────────────────
●Debianがpostgresqlのアップデートをリリース
───────────────────────────────────
Debianがpostgresqlのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされるなどの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがFail2banのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがFail2banのアップデートをリリースした。このアップデートによって、Fail2banにおける問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがamavisd-newのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがamavisd-newのアップデートをリリースした。このアップデートによって、amavisd-newにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Miracle Linuxがdbusのアップデートをリリース
───────────────────────────────────
Miracle Linuxがdbusのアップデートをリリースした。このアップデートによって、Dos攻撃を実行される問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×