セキュリティホール情報<2007/03/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2007/03/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Operaは、FTP PASVコマンドに応えてポート番号と異なったIPアドレスを返信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートスキャンを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:9.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、FTP PASVコマンドに応えてポート番号と異なったIPアドレスを返信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートスキャンを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:1.5.0.11未満、2.0.0.0、2.0.0.1、2.0.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.11および2.0.0.3へのバージョンアップ

▽ OpenOffice.org Office Suite───────────────────
OpenOffice.org Office Suiteは、細工されたドキュメントを作成されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Network Audio System───────────────────────
Network Audio Systemは、無効なクライアントIDと一緒に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:1.8a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Katalog Plyt Audio────────────────────────
Katalog Plyt Audioは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、session_regenerate_id () 機能などに二重解放など複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/03/22 登録

危険度:高
影響を受けるバージョン:5.2.1、5.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DynaLiens────────────────────────────
DynaLiensは、いくつかのスクリプトにリクエストを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されアプリケーションへのアドミニストレーションアクセスを実行されたり、クロスサイトスクリプティングを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:2.0、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ mcRefer─────────────────────────────
mcReferは、install.phpスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、shmop機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.4.5未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、substr_compare機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを閲覧される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:5.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Company WebSite Builder─────────────────────
Company WebSite Builderは、comanda.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.9.8
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ PHP DB Designer─────────────────────────
PHP DB Designerは、session.php、help.phpおよびabout.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、crack_opendict ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.4.6〜5.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Php-Stats────────────────────────────
Php-Statsは、recphp.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:0.1.9.1b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Particle Blogger─────────────────────────
Particle Bloggerは、post.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Portal──────────────────────────
Oracle Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、細工されたURLによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスクリプトのソースコードを奪取される可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:5.0、5.1、6.0、6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Creative Files──────────────────────────
Creative Filesは、kommentare.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cisco Online Help System─────────────────────
Cisco Online Help Systemは、PreSearch.htmlおよびPreSearch.classスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:Cisco Online Help System搭載製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ FENCE-Pro / Systemwalker Desktop Encryption───────────
富士通のFENCE-ProおよびSystemwalker Desktop Encryptionは、自己復号型ファイルとして作成したファイルにセキュリティホールが存在する。この問題が悪用されると、第三者によって自己復号型ファイルの内容を閲覧されたり、自己復号パスワードを入手される可能性がある。 [更新]
2007/03/16 登録

危険度:低
影響を受けるバージョン:FENCE-Pro:V5(V5L01)を除くすべての
バージョンレベル、Systemwalker Desktop Encryption:V12.0L10、V12.0L10A、V12.0L10B、V12.0L20、V13.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、super-global変数が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/02/15 登録

危険度:高
影響を受けるバージョン:5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Excel─────────────────────────
Microsoft Excelは、細工されたXMLあるいはXLSファイルを開くことでNULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Office─────────────────────────
Microsoft Officeは、悪意があるWMFファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows Explorer────────────────────
Microsoft Windows Explorerは、悪意があるWMFファイルを含むフォルダを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にexplorer.exeプロセスをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:2003 全てのバージョン、XP
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer 7──────────────────
Microsoft Internet Explorer 7は、navcancl.htmのエラーが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/16 登録

危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BudgeTone SIP Phones───────────────────────
BudgeTone SIP Phonesは、INVITEおよびCANCELメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:Model 200; program version 1.1.1.14、bootloader version 1.1.1.5
影響を受ける環境:
回避策:公表されていません

▽ NETxEIB OPC Server────────────────────────
NETxEIB OPC Serverは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:3.0.1300未満
影響を受ける環境:
回避策:3.0.1300へのバージョンアップ

▽ MERCUR Mailserver────────────────────────
MERCUR Mailserverは、細工されたIMAP NTLM NTLMSSPデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:5.00.14
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco 7940/7960 IP Phones────────────────────
Cisco 7940/7960 IP Phonesは、細工されたSIP INVITEメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をクラッシュされる可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:Model 7940/7960,firmware P0S3-07-4-00
影響を受ける環境:
回避策:firmware POS8-6-0; 8.6(0)へのバージョンアップ

▽ ZyXEL ZyNOS───────────────────────────
ZyXEL ZyNOSは、細工されたSMBデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:3.40
影響を受ける環境:
回避策:公表されていません

▽ Takebishi DeviceXPlorer OPC Server────────────────
Takebishi DeviceXPlorer OPC Serverは、OPCDA intefaceによって細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:3.12 Build3未満
影響を受ける環境:
回避策:3.12 Build3へのバージョンアップ

▽ Avant Browser──────────────────────────
Avant Browserは、細工されたHTTPヘッダーを処理するときにスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:11.0 build 26
影響を受ける環境:Windows
回避策:公表されていません

▽ Rot───────────────────────────────
Rotは、enkrypt.phpスクリプトに細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:13
影響を受ける環境:Windows
回避策:公表されていません

▽ Rational ClearQuest───────────────────────
Rational ClearQuestは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:7.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ CA BrightStor ARCserve──────────────────────
CA BrightStor ARCserveは、細工されたRPCデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:9.01、10.5、11、11.1、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

▽ Asterisk─────────────────────────────
Asteriskは、細工されたSIP INVITEメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:1.4〜1.4.2未満、1.2.17未満
影響を受ける環境:UNIX、Linux
回避策:1.4.2および1.2.17へのバージョンアップ

▽ ViperWeb Portal System──────────────────────
ViperWeb Portal Systemは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ DirectAdmin───────────────────────────
DirectAdminは、CMD_USER_STATSフォームのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ WebAPP (Web Automated Perl Portal)────────────────
WebAPP (Web Automated Perl Portal)は、クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに無許可のアクセスを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:0.9.9.6
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Xen───────────────────────────────
Xenは、QEMUモニターモードが使用可能なときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/03/16 登録

危険度:
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE Konqueror──────────────────────────
KDE Konquerorは、HTMLコメントのHTMLタグを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/01 登録

危険度:中
影響を受けるバージョン:3.5.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE Konqueror──────────────────────────
KDE Konquerorは、FTP PASVコマンドに応えてポート番号と異なったIPアドレスを返信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートスキャンを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:3.5.5
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox 2.x 系──────────────────────
Mozilla Firefox 2.0.0.3がリリースされた。
http://www.mozilla.org/

▽ Mozilla Firefox 1.x 系──────────────────────
Mozilla Firefox 1.5.11がリリースされた。
http://www.mozilla.org/

▽ NSD───────────────────────────────
NSD 3.0.5がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽ CUPS───────────────────────────────
CUPS 1.2.10がリリースされた。
http://www.cups.org/

▽ Squid──────────────────────────────
Squid 2.6 STABLE12がリリースされた。
http://www.squid-cache.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc4-git5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc4-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「新電子自治体推進指針」の公表
http://www.soumu.go.jp/s-news/2007/070320_1.html

▽ トピックス
ミントウェーブ、インテルCPU搭載ファンレスシンクライアントLenezza【レネッツァ】を発表
http://www.mintwave.co.jp/

▽ トピックス
インテック、電子証明書発行サービス「EINS/PKI+」発行『パブリックWebサーバ証明書(SSLサーバ証明書)』のウィルコム向けPHS端末「WX321J」への対応について
http://www.intec.co.jp/

▽ トピックス
日本ベリサイン、日本商工会議所の協力の下、中小企業向けのSSLサーバ証明書の販売を拡充
https://www.verisign.co.jp

▽ トピックス
TIS、中堅・上場関連子会社向けJ-SOX法対応ソリューション「IC-Vision Suite」販売開始
http://www.tis.co.jp/

▽ トピックス
BSAとYahoo! JAPAN、Yahoo!オークションにおけるビジネスソフトウェアの模倣品・海賊版出品物の出品点数を大幅に削減
http://www.bsa.or.jp

▽ トピックス
NEC、「セキュアシンクライアントサービス」の発売
http://www.nec.co.jp/press/ja/0703/2001.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2163&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2162&pageNo=1

▽ 統計・資料
日本クレジット産業協会、クレジットカード不正使用被害の発生状況
http://www.jccia.or.jp/toukei_fusei.html

▽ ウイルス情報
トレンドマイクロ、WORM_RBOT.FCJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FRBOT%2EFCJ

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.OV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EOV

▽ ウイルス情報
トレンドマイクロ、SYMBOS_FEAKS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FFEAKS%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.JHV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EJHV

▽ ウイルス情報
トレンドマイクロ、JS_SPACESTALK.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FSPACESTALK%2EA

▽ ウイルス情報
シマンテック、W32.Mumawow.A!inf
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-032019-5011-99

▽ ウイルス情報
シマンテック、W32.Mumawow.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-032015-4300-99

▽ ウイルス情報
シマンテック、W32.Zhosu@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2006-053111-2544-99

▽ ウイルス情報
ソフォス、W32/Bobandy-I
http://www.sophos.co.jp/security/analyses/w32bobandyi.html

▽ ウイルス情報
ソフォス、Troj/Banker-ECE (英語)
http://www.sophos.com/security/analyses/trojbankerece.html

▽ ウイルス情報
ソフォス、Troj/Lineag-Gen (英語)
http://www.sophos.com/security/analyses/trojlineaggen.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AJQ (英語)
http://www.sophos.com/security/analyses/trojlineagajq.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BO (英語)
http://www.sophos.com/security/analyses/trojbanloabo.html

▽ ウイルス情報
ソフォス、W32/Acid-F (英語)
http://www.sophos.com/security/analyses/w32acidf.html

▽ ウイルス情報
ソフォス、Troj/Goldun-FJ (英語)
http://www.sophos.com/security/analyses/trojgoldunfj.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALI (英語)
http://www.sophos.com/security/analyses/trojpwsali.html

▽ ウイルス情報
ソフォス、W32/Looked-CO
http://www.sophos.co.jp/security/analyses/w32lookedco.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BM (英語)
http://www.sophos.com/security/analyses/trojbanloabm.html

▽ ウイルス情報
ソフォス、W32/Pitin-A
http://www.sophos.co.jp/security/analyses/w32pitina.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATP (英語)
http://www.sophos.com/security/analyses/trojdloadratp.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATQ (英語)
http://www.sophos.com/security/analyses/trojdloadratq.html

▽ ウイルス情報
ソフォス、Troj/PWS-AHN (英語)
http://www.sophos.com/security/analyses/trojpwsahn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATS (英語)
http://www.sophos.com/security/analyses/trojdloadrats.html

▽ ウイルス情報
ソフォス、W32/IRCBot-UN (英語)
http://www.sophos.com/security/analyses/w32ircbotun.html

▽ ウイルス情報
ソフォス、W32/Looked-CN
http://www.sophos.co.jp/security/analyses/w32lookedcn.html

▽ ウイルス情報
ソフォス、Mal/PWS-I (英語)
http://www.sophos.com/security/analyses/malpwsi.html

▽ ウイルス情報
ソフォス、Troj/Goldun-FI (英語)
http://www.sophos.com/security/analyses/trojgoldunfi.html

▽ ウイルス情報
ソフォス、Troj/Zlob-AAY (英語)
http://www.sophos.com/security/analyses/trojzlobaay.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-QN (英語)
http://www.sophos.com/security/analyses/trojldpinchqn.html

▽ ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ ウイルス情報
ソフォス、W32/Mytob-KB
http://www.sophos.co.jp/security/analyses/w32mytobkb.html

▽ ウイルス情報
ソフォス、W32/Delf-EQX (英語)
http://www.sophos.com/security/analyses/w32delfeqx.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AMS (英語)
http://www.sophos.com/security/analyses/trojlineagams.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AVG (英語)
http://www.sophos.com/security/analyses/trojdloadravg.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BGB (英語)
http://www.sophos.com/security/analyses/trojbanloabgb.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-QFB
http://www.sophos.co.jp/security/analyses/trojbckdrqfb.html

▽ ウイルス情報
ソフォス、Troj/Zlob-AAU (英語)
http://www.sophos.com/security/analyses/trojzlobaau.html

▽ ウイルス情報
ソフォス、Troj/StartP-BEH (英語)
http://www.sophos.com/security/analyses/trojstartpbeh.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AW (英語)
http://www.sophos.com/security/analyses/trojwowpwsaw.html

▽ ウイルス情報
ソフォス、W32/Looked-CM
http://www.sophos.co.jp/security/analyses/w32lookedcm.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-QM (英語)
http://www.sophos.com/security/analyses/trojldpinchqm.html

▽ ウイルス情報
ソフォス、Troj/Zlob-AAV (英語)
http://www.sophos.com/security/analyses/trojzlobaav.html

▽ ウイルス情報
ソフォス、Troj/Zlob-AAW (英語)
http://www.sophos.com/security/analyses/trojzlobaaw.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BK (英語)
http://www.sophos.com/security/analyses/trojbanloabk.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BL (英語)
http://www.sophos.com/security/analyses/trojbanloabl.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALG (英語)
http://www.sophos.com/security/analyses/trojpwsalg.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALH (英語)
http://www.sophos.com/security/analyses/trojpwsalh.html

▽ ウイルス情報
ソフォス、Troj/Agent-EEL (英語)
http://www.sophos.com/security/analyses/trojagenteel.html

▽ ウイルス情報
ソフォス、Troj/LegMir-APG (英語)
http://www.sophos.com/security/analyses/trojlegmirapg.html

▽ ウイルス情報
ソフォス、Troj/Danmec-W (英語)
http://www.sophos.com/security/analyses/trojdanmecw.html

▽ ウイルス情報
ソフォス、Mal/GamePSW-A (英語)
http://www.sophos.com/security/analyses/malgamepswa.html

▽ ウイルス情報
ソフォス、Mal/GamePSW-B (英語)
http://www.sophos.com/security/analyses/malgamepswb.html

▽ ウイルス情報
ソフォス、Mal/GamePSW-C (英語)
http://www.sophos.com/security/analyses/malgamepswc.html

▽ ウイルス情報
ソフォス、Troj/Flood-ID (英語)
http://www.sophos.com/security/analyses/trojfloodid.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.jh
http://www.aladdin.co.jp/esafe/virus/v_all/24481.html

▽ ウイルス情報
アラジンジャパン、Win32.Zlob.bqi
http://www.aladdin.co.jp/esafe/virus/v_all/24505.html

▽ ウイルス情報
アラジンジャパン、Win32.DarkMoon.cd
http://www.aladdin.co.jp/esafe/virus/v_all/24487.html

▽ ウイルス情報
アラジンジャパン、Win32.Conycspa.n
http://www.aladdin.co.jp/esafe/virus/v_all/24486.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.bkg
http://www.aladdin.co.jp/esafe/virus/v_all/24496.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.bop
http://www.aladdin.co.jp/esafe/virus/v_all/24497.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.box
http://www.aladdin.co.jp/esafe/virus/v_all/24498.html

▽ ウイルス情報
アラジンジャパン、Win32.Lmir.bhp
http://www.aladdin.co.jp/esafe/virus/v_all/24508.html

▽ ウイルス情報
アラジンジャパン、Win32.HacDef.073.b
http://www.aladdin.co.jp/esafe/virus/v_all/24493.html

▽ ウイルス情報
アラジンジャパン、Win32.VB.bax
http://www.aladdin.co.jp/esafe/virus/v_all/24504.html

▽ ウイルス情報
アラジンジャパン、Win32.Dloader.jhv
http://www.aladdin.co.jp/esafe/virus/v_all/24492.html

▽ ウイルス情報
アラジンジャパン、Win32.Zombam.b
http://www.aladdin.co.jp/esafe/virus/v_all/24506.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.yx
http://www.aladdin.co.jp/esafe/virus/v_all/24482.html

▽ ウイルス情報
アラジンジャパン、Win32.Mediket.cz
http://www.aladdin.co.jp/esafe/virus/v_all/24499.html

▽ ウイルス情報
アラジンジャパン、Win32.Delf.yp
http://www.aladdin.co.jp/esafe/virus/v_all/24490.html

▽ ウイルス情報
アラジンジャパン、Win32.Delf.ayf
http://www.aladdin.co.jp/esafe/virus/v_all/24488.html

▽ ウイルス情報
アラジンジャパン、Win32.Hupigon.deh
http://www.aladdin.co.jp/esafe/virus/v_all/24494.html

▽ ウイルス情報
アラジンジャパン、Win32.Small.ehb
http://www.aladdin.co.jp/esafe/virus/v_all/24502.html

▽ ウイルス情報
アラジンジャパン、Win32.Small.eio
http://www.aladdin.co.jp/esafe/virus/v_all/24503.html

▽ ウイルス情報
アラジンジャパン、Win32.Banload.aoo
http://www.aladdin.co.jp/esafe/virus/v_all/24509.html

◆アップデート情報◆
───────────────────────────────────
●Debianがopenoffice.orgおよびopenafsのアップデートをリリース
───────────────────────────────────
Debianがopenoffice.orgおよびopenafsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがphp、nssおよびwordpressのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがurpmi、nasおよびopenafsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
TurbolinuxがKxkbmini、kdelibsおよびphpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×