セキュリティホール情報<2007/04/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2007/04/13>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽MorcegoCMS────────────────────────────
MorcegoCMSは、細工されたURLリクエストをmorcegoCMS.phpおよびadodb.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:0.9.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽toendaCMS────────────────────────────
toendaCMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽chCounter────────────────────────────
chCounterは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:3.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mephisto─────────────────────────────
Mephistoは、検索機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:0.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Expow──────────────────────────────
Expowは、細工されたURLリクエストをautoindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cisco Wireless Control System (WCS)───────────────
Cisco Wireless Control System (WCS)は、無許可のアクセス権を奪取されるなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムファイルを変更されるなど様々な可能性がある。
2007/04/13 登録

危険度:高
影響を受けるバージョン:4.0.96.0未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽webMethods Glue Management Console────────────────
webMethods Glue Management Consoleは、細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:6.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽CoSign──────────────────────────────
CoSignは、細工されたポストリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.9.4b未満、2.0.2a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.2a以降および1.9.4b以降へのバージョンアップ

▽Openads─────────────────────────────
Openadsは、adclick.phpスクリプトHTTPリクエストを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:2.0.11-pr1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.11-pr1以降へのバージョンアップ

▽FAC Guestbook──────────────────────────
FAC Guestbookは、db/gdb.mdbおよびdb/gbdb.mdbデータベースファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:2.0、3.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mxBB Module Shotcast───────────────────────
mxBB Module Shotcastは、細工されたURLリクエストをgetinfo1.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebKalk2─────────────────────────────
WebKalk2は、細工されたURLリクエストをengine.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RicarGBooK────────────────────────────
RicarGBooKは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TuMusika Evolution────────────────────────
TuMusika Evolutionは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.6、1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Calendar module for Mambo────────────────────
Calendar module for Mamboは、細工されたURLリクエストをcom_calendar.phpおよびmod_calendar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.5.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽@Mail WebMail System───────────────────────
@Mail WebMail Systemは、atmail.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyNewsletter─────────────────────────
phpMyNewsletterは、send_mod.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Database Administration (dba) module for Drupal─────────
Database Administration (dba) module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:4.7.x-1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、suEXECユーティリティに多数のエラーがあることが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:2.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mosMedia (com_mosmedia) component for Joomla!──────────
mosMedia (com_mosmedia) component for Joomla!は、細工されたURLリクエストをmedia.tab.phpおよびmedia.divs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DotClear─────────────────────────────
DotClearは、index.phpおよびtrackback.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/04/12 登録

危険度:中
影響を受けるバージョン:1.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.6以降へのバージョンアップ

▽HIOX FREE Guest Book───────────────────────
HIOX FREE Guest Bookは、gb.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/04/11 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Song Request System (Requestit)─────────────────
Song Request System (Requestit)は、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/04/11 登録

危険度:中
影響を受けるバージョン:1.0b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Mercury Quality Center────────────────────
HP Mercury Quality Centerは、SQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/04/04 登録

危険度:高
影響を受けるバージョン:9.0 bld 9.1.0.4352
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽URLshrink────────────────────────────
URLshrinkは、email.phpおよびtally.phpスクリプトに細工されたリクエストをことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2007/04/04 登録

危険度:高
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Mercury Quality Center────────────────────
HP Mercury Quality Centerは、細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/02 登録

危険度:高
影響を受けるバージョン:8.2 SP1、9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽DokuWiki─────────────────────────────
DokuWikiは、lib/exe/fetch.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ中毒およびクロスサイトスクリプティングを引き起こされて、機密情報を奪取される可能性がある。 [更新]
2007/01/31 登録

危険度:中
影響を受けるバージョン:2006-11-06未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2006-11-06以降へのバージョンアップ

▽PostNuke─────────────────────────────
PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/03/02 登録

危険度:中
影響を受けるバージョン:0.750、0.760RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CinePlayer────────────────────────────
CinePlayerは、SonicDVDDashVRNav.dllファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるWebページに誘導されてシステム上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:高
影響を受けるバージョン:3.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Sami HTTP Server─────────────────────────
Sami HTTP Serverは、細工されたポストリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無反応にされる可能性がある。
2007/04/13 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、AxKLSysInfo.dllおよびAxKLProd60.dll ActiveXコントロールが原因で悪意があるウェブサイトへ誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを検索されたりデリートされる可能性がある。 [更新]
2007/04/06 登録

危険度:高
影響を受けるバージョン:6
影響を受ける環境:Windows
回避策:Maintenance Pack 2.0 build 6.0.2.614以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Operaは、Flash Playerが使われるときに未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/04/13 登録

危険度:低
影響を受けるバージョン:9.20未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Bftpd──────────────────────────────
Bftpdは、細工されたGETおよびMGETリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/04/13 登録

危険度:低
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux
回避策:1.8以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたIPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPU使用率を増加される可能性がある。
2007/04/13 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。 [更新]
2005/04/26 登録

危険度:低
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Bridge───────────────────────────
Adobe Bridgeは、1.0.3 Bridge updateをインストールするときに未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/04/12 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Snort 2.7.x 系──────────────────────────
Snort 2.7 Beta 2がリリースされた。
http://www.snort.org/

▽Opera──────────────────────────────
Opera 9.20がリリースされた。
http://www.opera.com/

▽Netscape Browser─────────────────────────
Netscape Browser 8.1.3がリリースされた。
http://browser.netscape.com/ns8/

▽Net-SNMP─────────────────────────────
Net-SNMP 5.2.4がリリースされた。
http://sourceforge.net/projects/net-snmp/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc6-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、モバイルビジネス研究会(第5回)配布資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mobile/070406_2.html

▽トピックス
総務省、信書便事業分野における個人情報保護に関する研究会(第3回)配布資料
http://www.soumu.go.jp/yusei/kojin_hogo/070409_2.html

▽トピックス
内閣官房情報セキュリティセンター、第9回重要インフラ専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/ciip/index.html#ciip09

▽トピックス
@police、インターネット治安情勢更新(平成19年3月報を追加)(4/13)
http://www.cyberpolice.go.jp/detect/

▽トピックス
IPA/ISEC、暗号モジュール試験及び認証制度における最初の暗号モジュール認証完了のお知らせ
http://www.ipa.go.jp/security/jcmvp/first_cert.html

▽トピックス
IPA/ISEC、「TCP/IPに係る既知のぜい弱性に関する調査報告書 改訂第2版」を公開
http://www.ipa.go.jp/security/fy18/reports/vuln_TCPIP/index.html

▽トピックス
キヤノンシステムソリューソンズ、マルウェアランキング 2007年3月を公開
http://canon-sol.jp/product/nd/info/malware0703.html

▽トピックス
NTT西日本、「Bフレッツ マンションタイプ」対応のVDSLモデムご利用料金に関する一部のお客様への料金請求誤りについて
http://www.ntt-west.co.jp/news/0704/070412a.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2203&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2202&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.AOP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EAOP

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.AOO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EAOO

▽ウイルス情報
シマンテック、W97M.Happy
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041223-4841-99

▽ウイルス情報
シマンテック、W32.Fubalca.B
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-041216-4626-99

▽ウイルス情報
シマンテック、W32.Virut.J
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041214-3558-99

▽ウイルス情報
シマンテック、Trojan.Peacomm!zip
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041219-5638-99

▽ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Sober.AA
http://www.f-secure.co.jp/v-descs/v-descs3/Sober.AA.htm

▽ウイルス情報
ソフォス、W32/LimpNet-A
http://www.sophos.co.jp/security/analyses/w32limpneta.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ZZ (英語)
http://www.sophos.com/security/analyses/trojdloadrzz.html

▽ウイルス情報
ソフォス、Troj/Mlsuc-E (英語)
http://www.sophos.com/security/analyses/trojmlsuce.html

▽ウイルス情報
ソフォス、W32/Looked-DA (英語)
http://www.sophos.com/security/analyses/w32lookedda.html

▽ウイルス情報
ソフォス、Troj/Dorf-Zip (英語)
http://www.sophos.com/security/analyses/trojdorfzip.html

▽ウイルス情報
ソフォス、Troj/Agent-NDR (英語)
http://www.sophos.com/security/analyses/trojagentndr.html

▽ウイルス情報
ソフォス、Troj/Dorf-B (英語)
http://www.sophos.com/security/analyses/trojdorfb.html

▽ウイルス情報
ソフォス、W32/Dref-AH (英語)
http://www.sophos.com/security/analyses/w32drefah.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AXE (英語)
http://www.sophos.com/security/analyses/trojdloadraxe.html

▽ウイルス情報
ソフォス、Troj/Banker-EEM (英語)
http://www.sophos.com/security/analyses/trojbankereem.html

▽ウイルス情報
ソフォス、VBS/Autom-B (英語)
http://www.sophos.com/security/analyses/vbsautomb.html

▽ウイルス情報
ソフォス、Troj/Tiotua-H (英語)
http://www.sophos.com/security/analyses/trojtiotuah.html

▽ウイルス情報
ソフォス、Troj/Clagger-AE
http://www.sophos.co.jp/security/analyses/trojclaggerae.html

▽ウイルス情報
ソフォス、Troj/PcClien-II (英語)
http://www.sophos.com/security/analyses/trojpcclienii.html

▽ウイルス情報
ソフォス、Troj/QQPass-AIW (英語)
http://www.sophos.com/security/analyses/trojqqpassaiw.html

▽ウイルス情報
ソフォス、Troj/Binder-L (英語)
http://www.sophos.com/security/analyses/trojbinderl.html

▽ウイルス情報
ソフォス、Troj/PcClie-Gen (英語)
http://www.sophos.com/security/analyses/trojpccliegen.html

▽ウイルス情報
ソフォス、Troj/Delf-DOR (英語)
http://www.sophos.com/security/analyses/trojdelfdor.html

▽ウイルス情報
ソフォス、Troj/Dropper-LS (英語)
http://www.sophos.com/security/analyses/trojdropperls.html

▽ウイルス情報
ソフォス、Troj/Agent-DGY
http://www.sophos.co.jp/security/analyses/trojagentdgy.html

▽ウイルス情報
ソフォス、Dial/TlfLic-J (英語)
http://www.sophos.com/security/analyses/dialtlflicj.html

▽ウイルス情報
ソフォス、Troj/Zapchas-CJ (英語)
http://www.sophos.com/security/analyses/trojzapchascj.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ANM (英語)
http://www.sophos.com/security/analyses/trojdloadranm.html

▽ウイルス情報
ソフォス、W32/Bacalid-A (英語)
http://www.sophos.com/security/analyses/w32bacalida.html

▽ウイルス情報
ソフォス、W32/Vetor-B
http://www.sophos.co.jp/security/analyses/w32vetorb.html

▽ウイルス情報
ソフォス、Troj/Agent-ENV
http://www.sophos.co.jp/security/analyses/trojagentenv.html

▽ウイルス情報
ソフォス、Troj/Banloa-BID (英語)
http://www.sophos.com/security/analyses/trojbanloabid.html

▽ウイルス情報
ソフォス、W32/Rbot-GLW (英語)
http://www.sophos.com/security/analyses/w32rbotglw.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.brt
http://www.aladdin.co.jp/esafe/virus/v_all/24920.html

▽ウイルス情報
アラジンジャパン、Win32.Small.oo
http://www.aladdin.co.jp/esafe/virus/v_all/24921.html

▽ウイルス情報
アラジンジャパン、Win32.Bzub.ip
http://www.aladdin.co.jp/esafe/virus/v_all/24922.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.qt
http://www.aladdin.co.jp/esafe/virus/v_all/24923.html

▽ウイルス情報
アラジンジャパン、Win32.Tibs.o
http://www.aladdin.co.jp/esafe/virus/v_all/24915.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.ban
http://www.aladdin.co.jp/esafe/virus/v_all/24917.html

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.cr
http://www.aladdin.co.jp/esafe/virus/v_all/24916.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.zv
http://www.aladdin.co.jp/esafe/virus/v_all/24912.html

▽ウイルス情報
アラジンジャパン、Win32.Zonebac
http://www.aladdin.co.jp/esafe/virus/v_all/24919.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.yb
http://www.aladdin.co.jp/esafe/virus/v_all/24918.html

▽ウイルス情報
アラジンジャパン、Win32.Small.uk
http://www.aladdin.co.jp/esafe/virus/v_all/24914.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.bzz
http://www.aladdin.co.jp/esafe/virus/v_all/24913.html

▽ウイルス情報
アラジンジャパン、Win32.Adload.jm
http://www.aladdin.co.jp/esafe/virus/v_all/24911.html

▽ウイルス情報
マカフィー、W32/Rabb.worm
http://www.mcafee.com/japan/security/virR.asp?v=W32/Rabb.worm

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがDokuWikiのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがDokuWikiのアップデートをリリースした。このアップデートによって、クロスサイトスクリプティングを実行されるなどの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがx11-data-xkbdataのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがx11-data-xkbdataのアップデートをリリースした。このアップデートによって、x11-data-xkbdataにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがドライバディスクおよびbase-email,imapのアップデートをリリース
───────────────────────────────────
Turbolinuxがドライバディスクおよびbase-email,imapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×