セキュリティホール情報<2007/04/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2007/04/04>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ TinyMUX─────────────────────────────
TinyMUXは、fun_ladd機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/04/04 登録

危険度:高
影響を受けるバージョン:20070126未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4以降へのバージョンアップ

▽ Qt────────────────────────────────
Qtは、UTF-8 decoderを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/04 登録

危険度:中
影響を受けるバージョン:3.3.8、4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ holaCMS─────────────────────────────
holaCMSは、index_cms.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/04 登録

危険度:中
影響を受けるバージョン:1.4.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Dating System─────────────────────────
E-Dating Systemは、files/username/ directoryにストアされるデータファイルが予測可能なためにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/04/04 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ APOP対応メールソフト───────────────────────
Mozilla Thunderbird、GNOME Evolution、Mutt、FetchmailといったAPOP対応メールソフトは、msg-idの衝突エラーが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/04/04 登録

危険度:低
影響を受けるバージョン:Mozilla Thunderbird、GNOME Evolution、Mutt、Fetchmail
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP Mercury Quality Center────────────────────
HP Mercury Quality Centerは、SQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/04 登録

危険度:高
影響を受けるバージョン:9.0 bld 9.1.0.4352
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ IBM Tivoli Provisioning Manager for OS Deployment────────
IBM Tivoli Provisioning Manager for OS Deploymentは、細工されたHTTPポストのリクエストをポート8080および443に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2007/04/04 登録

危険度:高
影響を受けるバージョン:5.1.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.0.2以降へのバージョンアップ

▽ Sphider─────────────────────────────
Sphiderは、templates/standard/search_form.htmlおよびtemplates/dark/search_form.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/04 登録

危険度:中
影響を受けるバージョン:1.3.1c未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1c以降へのバージョンアップ

▽ URLshrink────────────────────────────
URLshrinkは、email.phpおよびtally.phpスクリプトに細工されたリクエストをことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2007/04/04 登録

危険度:高
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、ReadXWDImage ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるXWDイメージファイルを作成されてシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/03 登録

危険度:高
影響を受けるバージョン:6.2.9、6.3.1、6.3.2、6.3.3-3、6.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3.3-5以降へのバージョンアップ

▽ XOOPS Kshop module────────────────────────
XOOPS Kshop moduleは、product_details.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/04/03 登録

危険度:中
影響を受けるバージョン:1.17未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XOOPS Camportail module─────────────────────
XOOPS Camportail moduleは、show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/04/03 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP OpenView Network Node Manager (OV NNM)────────────
HP OpenView Network Node Manager (OV NNM)は、OV NNMサーバ内の"certain facilities"にアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のNNMサービスへのアクセス権を奪取される可能性がある。 [更新]
2007/03/27 登録

危険度:中
影響を受けるバージョン:6.20、6.4x、7.01、7.50、7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ OpenPBS─────────────────────────────
OpenPBSは、細工されたリクエストを処理する時にセキュリティホール悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/11/02 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。最も深刻なものが悪用された場合、影響を受けるコンピュータが完全に制御される可能性がある。
2007/04/04 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SolidWorks sldimdownload ActiveX control─────────────
SolidWorks sldimdownload ActiveX controlは、Run() methodを呼び出す細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/04 登録

危険度:
影響を受けるバージョン:16,0,0,6未満
影響を受ける環境:Windows
回避策:16,0,0,6へのバージョンアップ

▽ Ipswitch WS_FTP─────────────────────────
Ipswitch WS_FTPは、iftpmgr.exe機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/04/04 登録

危険度:高
影響を受けるバージョン:5.05
影響を受ける環境:Windows
回避策:公表されていません

▽ IrfanView────────────────────────────
IrfanViewは、細工されたアニメ化されたカーソルANIファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/04/04 登録

危険度:高
影響を受けるバージョン:3.99
影響を受ける環境:Windows
回避策:公表されていません

▽ Winmail─────────────────────────────
Winmailは、細工されたURLリクエストをmain.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/04/03 登録

危険度:中
影響を受けるバージョン:Winmail Server 4.4 (Build 1124)
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerberos─────────────────────────────
Kerberosは、krb5 GSS - API kg_unseal_v1 ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/04 登録

危険度:
影響を受けるバージョン:krb5-1.4〜krb5-1.6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Kerberos─────────────────────────────
Kerberosは、krb5_klog_syslog ()機能が原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/04 登録

危険度:
影響を受けるバージョン:krb5〜krb5-1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ DirectAdmin───────────────────────────
DirectAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/04 登録

危険度:中
影響を受けるバージョン:1.293未満
影響を受ける環境:UNIX、Linux
回避策:1.293以降へのバージョンアップ

▽ Advanced Website Creator (AWC)──────────────────
Advanced Website Creator (AWC)は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/04 登録

危険度:中
影響を受けるバージョン:1.9.0未満
影響を受ける環境:UNIX、Linux
回避策:1.9.0以降へのバージョンアップ

▽ Asterisk─────────────────────────────
Asteriskは、スイッチ拡張がAsterisk Extension Language (AEL)によって生成されるときセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのボイスメールを聞かれる可能性がある。
2007/04/04 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ OpenAFS─────────────────────────────
OpenAFSは、FetchStatus返答を偽装されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/23 登録

危険度:高
影響を受けるバージョン:1.0〜1.4.3、1.5.0〜1.5.16
影響を受ける環境:UNIX、Linux
回避策:1.4.4および1.5.17以降へのバージョンアップ

▽ file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、過度に長いパス名を持った細工されたdrmgrコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/04/03 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lunascape────────────────────────────
Lunascape 4.2.0 Beta版がリリースされた。
http://www.lunascape.jp

▽ Delegate─────────────────────────────
Delegate 9.5.5 STABLEがリリースされた。
http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc5-git10がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc5-mm4がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「ユビキタスネット技術を用いた子どもの安全確保システム及び高齢者の安全確保システムに関する事例」の公表
http://www.soumu.go.jp/s-news/2007/070328_9.html

▽ トピックス
総務省、ネットワークの中立性に関する懇談会 P2Pネットワークの在り方に関する作業部会(第6回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/wg2_070323_1.html

▽ トピックス
総務省、ネットワークの中立性に関する懇談会 P2Pネットワークの在り方に関する作業部会(第4回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/pdf/wg2_070207_2.pdf

▽ トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-017)(4/4)
http://www.cyberpolice.go.jp/important/2007/20070404_063752.html

▽ トピックス
JPCERT/CC、Windows アニメーション カーソル処理の未修正の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070008.txt

▽ トピックス
JPCERT/CC、国内金融機関を装ったフィッシングサイトに関する注意喚起
http://www.jpcert.or.jp/at/2007/at070009.txt

▽ トピックス
IAjapan、インターネット上の有害コンテンツの多様化に対応した新たな格付け基準SafetyOnline3の策定
http://www.iajapan.org/filtering/press/20070403-press.html

▽ トピックス
JPRS、JPドメイン名の累計登録数が90万件を突破
http://jprs.co.jp/press/070404.html

▽ トピックス
JASA、2007年5月より公認情報セキュリティ監査人(CAIS)資格制度が改正されます
http://www.jasa.jp/qualification/qualify.html

▽ トピックス
トレンドマイクロ、ServerProtect 5.58 Patch 4公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=934

▽ トピックス
Dr.WEB、2007年 3月のウイルスレビュー
http://drweb.jp/news/?20070403

▽ トピックス
ソースネクスト、「ウイルスセキュリティZERO」が、Certified for Windows Vistaロゴ取得
http://www.sourcenext.com/

▽ トピックス
au、「お留守番サービス」メンテナンス工事のお知らせ
http://www.au.kddi.com/news/information/au_info_20070403.html

▽ トピックス
リスクモンスター、内部統制構築支援ASPサービス『優統制倶楽部』の提供開始
http://www.riskmonster.co.jp

▽ トピックス
グレープシティ、SSLに対応し、セキュリティを大幅に強化した.NET Frameworkネットワーク通信コンポーネント集「Secure iNetSuite 2.0J」を発売
http://www.grapecity.com/japan/Secure/

▽ トピックス
マイクロソフト、セキュリティ情報の事前告知の提供内容を4月より変更
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3013

▽ トピックス
NEC、IPセントレックスサービスを実現する通信事業者向けNGN対応ネットワークサービスソフト「NC7000-CS」の発売
http://www.nec.co.jp/press/ja/0704/0401.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2188&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2187&pageNo=1

▽ セミナー情報
IAjapan、セキュリティセミナー2007 (Vol.1)「Inside Share 〜 Shareの解析と可視化システム「Sharebot」の仕組み」
http://www.iajapan.org/bukai/isec/event/2007/0404/index.html

▽ 統計・資料
JPNIC、ISPから見たブロードバンドトラフィックの傾向
http://www.nic.ad.jp/ja/materials/after/index.html

▽ ウイルス情報
トレンドマイクロ、PE_FUBALCA.A-O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FFUBALCA%2EA%2DO

▽ ウイルス情報
シマンテック、W32.Whybo!inf
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040317-1516-99

▽ ウイルス情報
シマンテック、W32.Whybo
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040316-2416-99

▽ ウイルス情報
シマンテック、W32.Spybot.AQGF
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040311-2851-99

▽ ウイルス情報
ソフォス、W32/Rbot-GLK (英語)
http://www.sophos.com/security/analyses/w32rbotglk.html

▽ ウイルス情報
ソフォス、Troj/Nofere-H (英語)
http://www.sophos.com/security/analyses/trojnofereh.html

▽ ウイルス情報
ソフォス、W32/Rbot-GLI (英語)
http://www.sophos.com/security/analyses/w32rbotgli.html

▽ ウイルス情報
ソフォス、Troj/RusDrp-F (英語)
http://www.sophos.com/security/analyses/trojrusdrpf.html

▽ ウイルス情報
ソフォス、W32/Rbot-GLJ (英語)
http://www.sophos.com/security/analyses/w32rbotglj.html

▽ ウイルス情報
ソフォス、Troj/Agent-EMM (英語)
http://www.sophos.com/security/analyses/trojagentemm.html

▽ ウイルス情報
ソフォス、Troj/RKRustok-M (英語)
http://www.sophos.com/security/analyses/trojrkrustokm.html

▽ ウイルス情報
ソフォス、W32/VB-DQY (英語)
http://www.sophos.com/security/analyses/w32vbdqy.html

▽ ウイルス情報
ソフォス、W32/Chode-AB (英語)
http://www.sophos.com/security/analyses/w32chodeab.html

▽ ウイルス情報
ソフォス、Troj/Agent-EMP (英語)
http://www.sophos.com/security/analyses/trojagentemp.html

▽ ウイルス情報
ソフォス、Troj/Lineag-ANB (英語)
http://www.sophos.com/security/analyses/trojlineaganb.html

▽ ウイルス情報
ソフォス、W32/Delbot-AE (英語)
http://www.sophos.com/security/analyses/w32delbotae.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWT (英語)
http://www.sophos.com/security/analyses/trojdloadrawt.html

▽ ウイルス情報
ソフォス、Troj/PSW-DS (英語)
http://www.sophos.com/security/analyses/trojpswds.html

▽ ウイルス情報
ソフォス、Troj/Pak-A (英語)
http://www.sophos.com/security/analyses/trojpaka.html

▽ ウイルス情報
ソフォス、Troj/StartP-BEJ (英語)
http://www.sophos.com/security/analyses/trojstartpbej.html

▽ ウイルス情報
ソフォス、W32/Vanebot-AK
http://www.sophos.co.jp/security/analyses/w32vanebotak.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKZ (英語)
http://www.sophos.com/security/analyses/w32rbotgkz.html

▽ ウイルス情報
ソフォス、Troj/PWS-AMC (英語)
http://www.sophos.com/security/analyses/trojpwsamc.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AQK (英語)
http://www.sophos.com/security/analyses/trojlegmiraqk.html

▽ ウイルス情報
ソフォス、Troj/Maran-Y (英語)
http://www.sophos.com/security/analyses/trojmarany.html

▽ ウイルス情報
ソフォス、Mal/Tibs-A (英語)
http://www.sophos.com/security/analyses/maltibsa.html

▽ ウイルス情報
ソフォス、Mal/GrumPk-A (英語)
http://www.sophos.com/security/analyses/malgrumpka.html

▽ ウイルス情報
ソフォス、W32/Looked-CZ
http://www.sophos.co.jp/security/analyses/w32lookedcz.html

▽ ウイルス情報
ソフォス、Troj/Pushu-B (英語)
http://www.sophos.com/security/analyses/trojpushub.html

▽ ウイルス情報
ソフォス、Troj/PWS-AMB (英語)
http://www.sophos.com/security/analyses/trojpwsamb.html

▽ ウイルス情報
ソフォス、Troj/Asmado-A (英語)
http://www.sophos.com/security/analyses/trojasmadoa.html

▽ ウイルス情報
ソフォス、W32/Looked-CY (英語)
http://www.sophos.com/security/analyses/w32lookedcy.html

▽ ウイルス情報
ソフォス、W32/Sdbot-DCD (英語)
http://www.sophos.com/security/analyses/w32sdbotdcd.html

▽ ウイルス情報
ソフォス、W32/Whld-A (英語)
http://www.sophos.com/security/analyses/w32whlda.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWS (英語)
http://www.sophos.com/security/analyses/trojdloadraws.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKX (英語)
http://www.sophos.com/security/analyses/w32rbotgkx.html

▽ ウイルス情報
ソフォス、Troj/Dropper-OE (英語)
http://www.sophos.com/security/analyses/trojdropperoe.html

▽ ウイルス情報
ソフォス、Troj/DownLd-ABC (英語)
http://www.sophos.com/security/analyses/trojdownldabc.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GTD (英語)
http://www.sophos.com/security/analyses/trojdwnldrgtd.html

▽ ウイルス情報
ソフォス、Troj/Zlob-ABH (英語)
http://www.sophos.com/security/analyses/trojzlobabh.html

▽ ウイルス情報
ソフォス、Troj/Zlob-ABI (英語)
http://www.sophos.com/security/analyses/trojzlobabi.html

▽ ウイルス情報
ソフォス、Troj/QHosts-QM (英語)
http://www.sophos.com/security/analyses/trojqhostsqm.html

▽ ウイルス情報
ソフォス、Troj/Backdr-L (英語)
http://www.sophos.com/security/analyses/trojbackdrl.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BHB (英語)
http://www.sophos.com/security/analyses/trojbanloabhb.html

▽ ウイルス情報
ソフォス、Troj/DropLock-A (英語)
http://www.sophos.com/security/analyses/trojdroplocka.html

▽ ウイルス情報
ソフォス、Troj/Nofere-G (英語)
http://www.sophos.com/security/analyses/trojnofereg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AKY
http://www.sophos.co.jp/security/analyses/trojdloadraky.html

▽ ウイルス情報
ソフォス、Troj/Small-CHY (英語)
http://www.sophos.com/security/analyses/trojsmallchy.html

▽ ウイルス情報
ソフォス、MSH/Cibyz-A (英語)
http://www.sophos.com/security/analyses/mshcibyza.html

▽ ウイルス情報
マカフィー、SpyDawn
http://www.mcafee.com/japan/security/virS.asp?v=SpyDawn

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmit-krb5、openafs、openpbsおよびzziplibのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがqt3、qt4およびkdelibsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがfileおよびsquidのアップデートをリリース
───────────────────────────────────
Turbolinuxがfileおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×