セキュリティホール情報<2007/04/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2007/04/09>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox / Opera─────────────────────
Mozilla FirefoxおよびOperaは、フィッシング保護機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2007/04/09 登録

影響を受けるバージョン:Firefox 2.0.0.3、Opera 9.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Opera─────────────────────
Mozilla FirefoxおよびOperaは、フィッシング保護機能が非canonicalized URLを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:Firefox 2.0.0.1、2.0.0.2、2.0.0.3、
Opera 9.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mephisto─────────────────────────────
Mephistoは、検索機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:0.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.4以降へのバージョンアップ

▽Nuke ET─────────────────────────────
Nuke ETは、Your_Account/index.phpスクリプトが原因でデータを操作されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザを消去される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:fix 7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:fix 7以降へのバージョンアップ

▽Beryo──────────────────────────────
Beryoは、細工されたリクエストをdownloadpic.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SmodCMS─────────────────────────────
SmodCMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:2.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SmodBIP─────────────────────────────
SmodBIPは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:1.06以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webSPELL─────────────────────────────
webSPELLは、細工されたリクエストをpicture.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:4.01.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cattaDoc─────────────────────────────
cattaDocは、細工されたURLリクエストをdownload2.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:2.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Symantec Enterprise Security Manager───────────────
Symantec Enterprise Security Managerは、細工されたESMリモートアップグレードリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MkPortal─────────────────────────────
MkPortalは、細工されたメッセージをUrloboxに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS Jobs module────────────────────────
XOOPS Jobs moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Weekly Drawing Contest──────────────────────
Weekly Drawing Contestは、check_vote.phpスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり認証を回避される可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:0.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS WF-Links module──────────────────────
XOOPS WF-Links moduleは、viewcat.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/04/06 登録

危険度:中
影響を受けるバージョン:1.03未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、GD graphics library機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃うける可能性がある。 [更新]
2007/04/06 登録

危険度:高
影響を受けるバージョン:4.4.6未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WordPress────────────────────────────
WordPressは、細工されたSQLステートメントをxmlrpc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/04/05 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zope───────────────────────────────
Zopeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/27 登録

危険度:中
影響を受けるバージョン:2.10.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽libwpd──────────────────────────────
libwpdは、細工された WordPerfect ドキュメントを作成されることが原因で整数オーバーフローやヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:高
影響を受けるバージョン:0.8.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.9へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows DNS サーバ───────────────────
Microsoft Windows DNS サーバは、ダイナミックDNSアップグレードサービスのエラーが原因で認証に失敗するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middle攻撃やDoS攻撃を受ける可能性がある。
2007/04/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。最も深刻なものが悪用された場合、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/04/04 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FastStone Image Viewer──────────────────────
FastStone Image Viewerは、JPGファイルを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/04/09 登録

危険度:高
影響を受けるバージョン:2.8
影響を受ける環境:
回避策:公表されていません

▽Winamp──────────────────────────────
AOL NullsoftのWinampは、細工されたITあるいはS3MファイルによってIN_MOD.DLLライブラリモジュールにエラーを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/09 登録

危険度:高
影響を受けるバージョン:5.33
影響を受ける環境:
回避策:公表されていません

▽イメージビューワソフト──────────────────────
複数のイメージビューワソフトは、BMPファイルを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/04/09 登録

危険度:高
影響を受けるバージョン:ACDSee、FastStone Image Viewer
影響を受ける環境:
回避策:公表されていません

▽FileCOPA FTP Server───────────────────────
FileCOPA FTP Serverは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、サーバをクラッシュされる可能性がある。
2007/04/09 登録

危険度:高
影響を受けるバージョン:1.01
影響を受ける環境:
回避策:公表されていません

▽Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、AxKLSysInfo.dllおよびAxKLProd60.dll ActiveXコントロールが原因で悪意があるウェブサイトへ誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを検索されたりデリートされる可能性がある。 [更新]
2007/04/06 登録

危険度:高
影響を受けるバージョン:6
影響を受ける環境:Windows
回避策:Maintenance Pack 2.0 build 6.0.2.614以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/01/18 登録

危険度:低
影響を受けるバージョン:6.1.0
影響を受ける環境:Windows
回避策:6.1.0.5 Fix Pack 5以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kerberos─────────────────────────────
Kerberosは、krb5_klog_syslog ()機能が原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/04 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽X MultiMedia System (xmms)────────────────────
X MultiMedia System (xmms)は、細工されたスキンビットマップイメージファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/28 登録

危険度:高
影響を受けるバージョン:1.2.10
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

▽GNU gv──────────────────────────────
GNU gvは、過度に長いコメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/10 登録

危険度:高
影響を受けるバージョン:gv 3.6.2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、Network File System's (NFS) lockd process nlmclnt_mark_reclaim機能のNULL pointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされたりNFSエクスポートを応答不能にされる可能性がある。
2007/04/09 登録

危険度:低
影響を受けるバージョン:2.6.16未満
影響を受ける環境:Linux
回避策:2.6.16以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、ktruser() 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、カーネルをクラッシュされる可能性がある。
2007/04/09 登録

危険度:高
影響を受けるバージョン:2.0、3.0
影響を受ける環境:NetBSD
回避策:パッチのインストール

▽NetBSD──────────────────────────────
NetBSDは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、カーネルをクラッシュされる可能性がある。
2007/04/09 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:NetBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Thunderbird───────────────────────────
Thunderbird 2 RC1がリリースされた。
http://www.mozilla.org/

▽WinRAR──────────────────────────────
WinRAR 3.70 beta 6 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Courier─────────────────────────────
Courier 0.55がリリースされた。
http://www.courier-mta.org/

▽Fetchmail────────────────────────────
Fetchmail 6.3.8がリリースされた。
http://fetchmail.berlios.de/

▽Debian GNU/Linux─────────────────────────
Debian GNU/Linux 4.0がリリースされた。
http://www.debian.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20.6がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc6-git1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc6-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ガイドブック「ICTを環境にやさしく活用するために」の公表「マイナスの影響」を抑え、「プラスの効果」を高めるICT利用
http://www.soumu.go.jp/s-news/2007/070406_1.html

▽トピックス
総務省、情報通信審議会電気通信事業部会電気通信番号委員会(第6回)議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/bango/pdf/070118_2.pdf

▽トピックス
IPA/ISEC、「暗号モジュール試験及び認証制度」正式運用開始のお知らせ
http://www.ipa.go.jp/security/jcmvp/official_operation.html

▽トピックス
@police、ジャストシステム社ワープロソフト一太郎等の脆弱性について
http://www.cyberpolice.go.jp/important/2007/20070407_014601.html

▽トピックス
JPNIC、第18回ICANN報告会開催のご案内
http://www.nic.ad.jp/ja/topics/2007/20070406-01.html

▽トピックス
CA、【製品関連情報】 BrightStor ARCserve Backup r11.5 for WindowsService Pack 3 提供開始のご案内
http://www3.ca.com/jp/press/PressRelease.aspx?CID=101358

▽トピックス
マイクロソフト、九州大学とマイクロソフトが全学包括ライセンス契約を締結
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3018

▽トピックス
ソニックウォールのセキュリティ・アプライアンス出荷台数が100万台を突破
http://www.sonicwall.com/japan/

▽トピックス
ソレラネットワークスジャパン、フォレンジックサーバーのソレラネットワークスがUBICと協業 完全な証跡データから迅速なフォレンジック調査を提供
http://www.soleranetworks.co.jp

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2194&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2193&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽ウイルス情報
シマンテック、W32.Novydeng
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040807-4550-99

▽ウイルス情報
シマンテック、Backdoor.Olourk
http://www.symantec.com/ja/jp/enterprise/security_response/index.jsp

▽ウイルス情報
シマンテック、Trojan.Tarodrop.C
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040702-4216-99

▽ウイルス情報
シマンテック、Trojan.Startpage.S
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-040611-5440-99

▽ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Zhelatin.CQ
http://www.f-secure.co.jp/v-descs/v-descs3/Zhelatin.CQ-jp.htm

▽ウイルス情報
ソフォス、W32/Dref-AF (英語)
http://www.sophos.com/security/analyses/w32drefaf.html

▽ウイルス情報
ソフォス、Troj/GrayBir-EW (英語)
http://www.sophos.com/security/analyses/trojgraybirew.html

▽ウイルス情報
ソフォス、Troj/Zlob-ABK (英語)
http://www.sophos.com/security/analyses/trojzlobabk.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQN (英語)
http://www.sophos.com/security/analyses/trojlegmiraqn.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、Troj/Lineag-AMZ (英語)
http://www.sophos.com/security/analyses/trojlineagamz.html

▽ウイルス情報
ソフォス、Troj/Animoo-L (英語)
http://www.sophos.com/security/analyses/trojanimool.html

▽ウイルス情報
ソフォス、Troj/Small-EHV (英語)
http://www.sophos.com/security/analyses/trojsmallehv.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQG (英語)
http://www.sophos.com/security/analyses/trojlegmiraqg.html

▽ウイルス情報
ソフォス、Troj/LegMir-AQH (英語)
http://www.sophos.com/security/analyses/trojlegmiraqh.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AWQ (英語)
http://www.sophos.com/security/analyses/trojdloadrawq.html

▽ウイルス情報
ソフォス、W32/Delbot-AD (英語)
http://www.sophos.com/security/analyses/w32delbotad.html

▽ウイルス情報
ソフォス、Troj/PWS-ALZ (英語)
http://www.sophos.com/security/analyses/trojpwsalz.html

▽ウイルス情報
ソフォス、Troj/WQDel-E (英語)
http://www.sophos.com/security/analyses/trojwqdele.html

▽ウイルス情報
ソフォス、W32/Poebot-KQ (英語)
http://www.sophos.com/security/analyses/w32poebotkq.html

▽ウイルス情報
ソフォス、Troj/PSW-Gen (英語)
http://www.sophos.com/security/analyses/trojpswgen.html

▽ウイルス情報
ソフォス、W32/Virut-J (英語)
http://www.sophos.com/security/analyses/w32virutj.html

▽ウイルス情報
ソフォス、Linux/Podloso-A (英語)
http://www.sophos.com/security/analyses/linuxpodlosoa.html

▽ウイルス情報
ソフォス、W32/Sality-AA
http://www.sophos.co.jp/security/analyses/w32salityaa.html

▽ウイルス情報
ソフォス、Troj/Spmbot-B (英語)
http://www.sophos.com/security/analyses/trojspmbotb.html

▽ウイルス情報
ソフォス、Troj/Zlob-QZ (英語)
http://www.sophos.com/security/analyses/trojzlobqz.html

▽ウイルス情報
ソフォス、Troj/Zlob-RB (英語)
http://www.sophos.com/security/analyses/trojzlobrb.html

▽ウイルス情報
ソフォス、Troj/Zlob-QX (英語)
http://www.sophos.com/security/analyses/trojzlobqx.html

▽ウイルス情報
ソフォス、Troj/Zlob-QY (英語)
http://www.sophos.com/security/analyses/trojzlobqy.html

▽ウイルス情報
ソフォス、Troj/Zlob-RA (英語)
http://www.sophos.com/security/analyses/trojzlobra.html

▽ウイルス情報
ソフォス、Troj/Lydra-AB (英語)
http://www.sophos.com/security/analyses/trojlydraab.html

▽ウイルス情報
ソフォス、Troj/WQDel-B (英語)
http://www.sophos.com/security/analyses/trojwqdelb.html

▽ウイルス情報
ソフォス、Troj/Agent-ENR (英語)
http://www.sophos.com/security/analyses/trojagentenr.html

▽ウイルス情報
ソフォス、Troj/WQDel-C (英語)
http://www.sophos.com/security/analyses/trojwqdelc.html

▽ウイルス情報
ソフォス、Troj/WQDel-D (英語)
http://www.sophos.com/security/analyses/trojwqdeld.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GTH (英語)
http://www.sophos.com/security/analyses/trojdwnldrgth.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QHH (英語)
http://www.sophos.com/security/analyses/trojbckdrqhh.html

▽ウイルス情報
ソフォス、W32/Shodi-H (英語)
http://www.sophos.com/security/analyses/w32shodih.html

▽ウイルス情報
ソフォス、Troj/PWS-AMI (英語)
http://www.sophos.com/security/analyses/trojpwsami.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AXB (英語)
http://www.sophos.com/security/analyses/trojdloadraxb.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがfile、zope2.7、krb5、XMMSおよびman-dbのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがevinceおよびlibwpdのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがevinceおよびlibwpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがproftpdのアップデートをリリース
───────────────────────────────────
Miracle Linuxがproftpdのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE Linuxがkrb5のアップデートをリリース
───────────────────────────────────
SuSE Linuxがkrb5のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがfile、imagemagickおよびkerberos5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×