セキュリティホール情報<2007/03/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2007/03/29>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、細工されたデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりLDAPサービスをクラッシュされる可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:6.5、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、mb_parse_str機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPスクリプトを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:4.4.6未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、ヘッダ機能にバッファアンダーフローのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:5.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Eve-Nuke─────────────────────────────
Eve-Nukeは、細工されたURLリクエストをmysql.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ StatsDawg────────────────────────────
StatsDawgは、templates/config/mail.tplスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のプログラムを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:0.92
影響を受ける環境:UNIX、Linux、Windows
回避策:0.93以降へのバージョンアップ

▽ ESRI ArcSDE Server────────────────────────
ESRI ArcSDE Serverは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:8.3、9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Web Content System────────────────────────
Web Content Systemは、細工されたURLリクエストをformjavascript.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:2.7.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、compress.bzip2:// URL wrapperが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CipherTrust IronMail───────────────────────
CipherTrust IronMailは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、ext/filterが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:5.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.1以降へのバージョンアップ

▽ Mephisto─────────────────────────────
Mephistoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、ext/filterが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:5.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Groupware Webmail Edition─────────────────
Horde Groupware Webmail Editionは、search.phpおよびrule.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Fizzle extension for Firefox───────────────────
Fizzle extension for Firefoxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bernard JOLY BJ Webring─────────────────────
Bernard JOLY BJ Webringは、formulaire.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:1.5、1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ovrimos extension for PHP────────────────────
PHPは、ovrimos_closeおよびovrimos_longreadlen機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:4.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.5以降へのバージョンアップ

▽ WordPress────────────────────────────
MediaWikiは、wp-includes/vars.phpスクリプトにダイレクトリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、php_binary serialization handlerが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にヒープメモリにストアされた機密情報を奪取される可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:4.4.5未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.5以降および5.2.1以降へのバージョンアップ

▽ TrueCrypt────────────────────────────
TrueCryptは、set-euidモードが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にボリュームをディスマウントされる可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:4.2未満
影響を受ける環境:Linux、Windows
回避策:4.3以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、wddx_deserialize機能のstrlcpyコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりPHPをクラッシュされる可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:CVS 20070304
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Satel Lite for PhpNuke──────────────────────
Satel Lite for PhpNukeは、satellite.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CcCounter────────────────────────────
CcCounterは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ B21Soft BASP21/BASP21 Pro────────────────────
B21Soft BASP21およびBASP21 Proは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装された電子メールを不正なメールを送信される可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:BASP21 2003.0211、BASP21 Pro 1.0.702.27
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Network Audio System───────────────────────
Network Audio Systemは、無効なクライアントIDと一緒に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/22 登録

危険度:低
影響を受けるバージョン:1.8a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apache auth_ldap─────────────────────────
Apache auth_ldapは、ap_log_rerror () 機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.1以降へのバージョンアップ

▽ LDAP Server───────────────────────────
LDAP Serverは、pam_ldapおよびnss_ldapが再起動に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、細工されたパケットをSCCPポート(2000)およびSCCPSポート(2443)に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けるなどの可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:3.3.x、4.1.x、4.2.x、5.0.x
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:6.5、7.0
影響を受ける環境:Windows
回避策:6.5.6および7.0.2 Fix Pack 1へのバージョンアップ

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、細工されたユーザ名を送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:6.5、7.0
影響を受ける環境:Windows
回避策:6.5.6および7.0.2 Fix Pack 1へのバージョンアップ

▽ Corel WordPerfect X3───────────────────────
Corel WordPerfect X3は、プリンタ選択ファイル(.PRS)のファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:13.0.0.565
影響を受ける環境:Windows
回避策:公表されていません

▽ 0irc-client───────────────────────────
0irc-clientは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:1345 bld 20060823
影響を受ける環境:Windows
回避策:公表されていません

▽ Avaya Communications Manager───────────────────
Avaya Communications Managerは、ログインページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:Avaya S8300 Media Server 3.1.3未満、S8500 Media Server 3.1.3未満、S87XX Media Server 3.1.3未満
影響を受ける環境:Avaya Media Server
回避策:パッチのインストール

▽ MERCUR Mailserver────────────────────────
MERCUR Mailserverは、細工されたIMAP NTLM NTLMSSPデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:5.00.14
影響を受ける環境:Windows
回避策:公表されていません

▽ ZyXEL ZyNOS───────────────────────────
ZyXEL ZyNOSは、細工されたSMBデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2007/03/22 登録

危険度:低
影響を受けるバージョン:3.40
影響を受ける環境:ZyXEL製ルータ
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ High Performance Anonymous FTP Server──────────────
High Performance Anonymous FTP Serverは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ProFTPD─────────────────────────────
ProFTPDは、mod_radiusが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/15 登録

危険度:高
影響を受けるバージョン:1.3.1rc2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ProFTPD─────────────────────────────
ProFTPDは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ pam_ldap─────────────────────────────
認証モジュールであるpam_ldapは、リモートから認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に高尚な特典で無許可のアクセスを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:169〜180
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、レスポンスメッセージやシャットダウンメッセージを表示する際にフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:1.2.x、1.3.x
影響を受ける環境:UNIX、Linux
回避策:1.3.0rc2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、do_dccp_getsockopt ()機能とが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを閲覧される可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MCW Eject component for BSD───────────────────
MCW Eject component for BSDは、過度に長いアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:for BSD 0.9
影響を受ける環境:
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Opera 9.20 Betaがリリースされた。
http://www.opera.com/

▽ Opera Mobile───────────────────────────
Opera Mobile 8.65 Betaがリリースされた。
http://www.opera.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc5-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ICT分野の研究開発人材育成に関する研究会ワーキンググループ(第5回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_kenkyu_jinzai/070320_2.html

▽ トピックス
総務省、ICT分野の研究開発人材育成に関する研究会第4回ワーキンググループ議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_kenkyu_jinzai/pdf/070220_3.pdf

▽ トピックス
総務省、インターネットを利用した電波伝搬障害防止区域図の縦覧の開始
http://www.soumu.go.jp/s-news/2007/070328_1.html

▽ トピックス
総務省、行政機関個人情報保護法施行状況調査の調査項目等(案)に対する意見募集の結果
http://www.soumu.go.jp/s-news/2007/070328_6.html

▽ トピックス
IAJAPAN、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
マカフィー、業界初、マカフィーが安全なモバイルコンテンツのためのMcAfee OKを発表
http://www.mcafee.com/japan/about/prelease/pr_07a.asp?pr=07/03/28-1

▽ トピックス
マカフィー、McAfee SiteAdvisor Plusを発表
http://www.mcafee.com/japan/about/prelease/pr_07a.asp?pr=07/03/27-1

▽ トピックス
au、au携帯電話 (一部機種) の「ケータイアップデート」開始のお知らせ
http://www.au.kddi.com/news/information/au_info_20070329.html

▽ トピックス
NTTコミュニケーションズ、法人サービス提供体制のさらなる強化について
http://www.ntt.com/release/2007NEWS/0003/0328_2.html

▽ トピックス
NTTコミュニケーションズ、「Dual Active VPN」の提供について
http://www.ntt.com/release/2007NEWS/0003/0328.html

▽ トピックス
NTTコミュニケーションズ、OCNホスティングサービスにおける迷惑メールフィルタリングサービスの提供について
http://www.ntt.com/serviceinfo/2007/03/s_0328_2.html

▽ トピックス
NTTコミュニケーションズ、IPコンタクトサービスセンターサービス「Customer Connect」の機能拡充について
http://www.ntt.com/serviceinfo/2007/03/s_0328.html

▽ トピックス
KDDI、メタルプラス電話等からの「118」発信時の「緊急通報位置通知」の開始について
http://www.kddi.com/corporate/news_release/2007/0328a/index.html

▽ トピックス
アレクセオ、インターネット利用者のための不正アクセス防御システム(PCカードスロット装着型)で無線LANスポットを使い放題にサービスを拡充
http://www.arxceo.co.jp/

▽ トピックス
CompTIA Security+、「トレンドマイクロ認定資格プログラム」の推奨資格として採用 〜セキュリティの専門的技術と顧客への最適なソリューション提供のための実務基盤構築〜
http://www.comptia.jp/

▽ トピックス
リエンクリプション・テクノロジーズ、「AnGo3」USBメモリプレゼントキャンペーン実施 USBメモリ強制暗号化とメール添付ファイル自動暗号化機能に特化し、サーバレスでPC1台から簡単に導入が可能
http://www.reenc.jp/

▽ トピックス
マイクロソフト、マイクロソフト、devBiz の買収により開発組織におけるアプリケーション ライフサイクル管理の改善を約束
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3003

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2175&pageNo=1

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.MC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EMC

▽ ウイルス情報
ソフォス、Troj/Nofere-E (英語)
http://www.sophos.com/security/analyses/trojnoferee.html

▽ ウイルス情報
ソフォス、W32/Looked-CX (英語)
http://www.sophos.com/security/analyses/w32lookedcx.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-DP (英語)
http://www.sophos.com/security/analyses/trojhaxdoordp.html

▽ ウイルス情報
ソフォス、Troj/Mancsy-Fam (英語)
http://www.sophos.com/security/analyses/trojmancsyfam.html

▽ ウイルス情報
ソフォス、Troj/Spexta-C (英語)
http://www.sophos.com/security/analyses/trojspextac.html

▽ ウイルス情報
ソフォス、Mal/Drsmart-A (英語)
http://www.sophos.com/security/analyses/maldrsmarta.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKQ (英語)
http://www.sophos.com/security/analyses/w32rbotgkq.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AX (英語)
http://www.sophos.com/security/analyses/trojwowpwsax.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-BOZ (英語)
http://www.sophos.com/security/analyses/trojmdropboz.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AMY (英語)
http://www.sophos.com/security/analyses/trojlineagamy.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AY (英語)
http://www.sophos.com/security/analyses/trojwowpwsay.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKR (英語)
http://www.sophos.com/security/analyses/w32rbotgkr.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKS (英語)
http://www.sophos.com/security/analyses/w32rbotgks.html

▽ ウイルス情報
ソフォス、W32/Delbot-AA (英語)
http://www.sophos.com/security/analyses/w32delbotaa.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALW (英語)
http://www.sophos.com/security/analyses/trojpwsalw.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-QGM (英語)
http://www.sophos.com/security/analyses/trojbckdrqgm.html

▽ ウイルス情報
ソフォス、Troj/Dropper-OC (英語)
http://www.sophos.com/security/analyses/trojdropperoc.html

▽ ウイルス情報
ソフォス、Troj/Banker-EDA (英語)
http://www.sophos.com/security/analyses/trojbankereda.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AMX (英語)
http://www.sophos.com/security/analyses/trojlineagamx.html

▽ ウイルス情報
ソフォス、W32/Looked-CW (英語)
http://www.sophos.com/security/analyses/w32lookedcw.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWJ (英語)
http://www.sophos.com/security/analyses/trojdloadrawj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWG
http://www.sophos.co.jp/security/analyses/trojdloadrawg.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALV (英語)
http://www.sophos.com/security/analyses/trojpwsalv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWH (英語)
http://www.sophos.com/security/analyses/trojdloadrawh.html

▽ ウイルス情報
ソフォス、Troj/Agent-ELT (英語)
http://www.sophos.com/security/analyses/trojagentelt.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWI (英語)
http://www.sophos.com/security/analyses/trojdloadrawi.html

▽ ウイルス情報
ソフォス、Troj/BackInst-A (英語)
http://www.sophos.com/security/analyses/trojbackinsta.html

▽ ウイルス情報
ソフォス、DS070328
http://www.sophos.co.jp/security/analyses/ds070328.html

▽ ウイルス情報
ソフォス、W32/Looked-CV
http://www.sophos.co.jp/security/analyses/w32lookedcv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWF (英語)
http://www.sophos.com/security/analyses/trojdloadrawf.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GSX (英語)
http://www.sophos.com/security/analyses/trojdwnldrgsx.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKN (英語)
http://www.sophos.com/security/analyses/w32rbotgkn.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKO (英語)
http://www.sophos.com/security/analyses/w32rbotgko.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKP (英語)
http://www.sophos.com/security/analyses/w32rbotgkp.html

▽ ウイルス情報
ソフォス、Troj/Agent-ELS (英語)
http://www.sophos.com/security/analyses/trojagentels.html

▽ ウイルス情報
ソフォス、Troj/BankDL-CB (英語)
http://www.sophos.com/security/analyses/trojbankdlcb.html

▽ ウイルス情報
ソフォス、W32/Delbot-Z (英語)
http://www.sophos.com/security/analyses/w32delbotz.html

▽ ウイルス情報
ソフォス、Troj/FakeVNC-A
http://www.sophos.co.jp/security/analyses/trojfakevnca.html

▽ ウイルス情報
マカフィー、Spy-Agent.bv.dldr
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.bv.dldr

▽ ウイルス情報
マカフィー、W32/Sality.ab
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sality.ab

◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがproftpd、openldap、nss_ldap、libtiffおよびauth_ldapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがbase-javaおよびbase-swatchのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-javaおよびbase-swatchのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×