セキュリティホール情報<2007/04/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.12(火)

セキュリティホール情報<2007/04/17>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Web Slider────────────────────────────
Web Sliderは、細工されたURLリクエストをindex.php、pdf.php、highlight.phpおよびmodules.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SiteBar─────────────────────────────
SiteBarは、細工されたURLリクエストをintegrator.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:3.3.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ b2evolution───────────────────────────
b2evolutionは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FloweRS─────────────────────────────
FloweRSは、cas.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Back-End CMS───────────────────────────
Back-End CMSは、htdocs/php.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NMDeluxe─────────────────────────────
NMDeluxeは、細工されたURLリクエストをfooter.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Papoo──────────────────────────────
Papooは、kontakt.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:3.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MobilePublisher PHP───────────────────────
MobilePublisher PHPは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Lighttpd─────────────────────────────
Lighttpdは、mtime of 0 (zero)を含むファイルリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/04/17 登録

危険度:低
影響を受けるバージョン:1.3.x未満、1.4.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.15以降へのバージョンアップ

▽ bloofoxCMS────────────────────────────
bloofoxCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyChat────────────────────────────
phpMyChatは、細工されたURLリクエストをphpMyChat.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.14.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CNStats─────────────────────────────
CNStatsは、細工されたURLリクエストをwho_r.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SunShop Shopping Cart──────────────────────
SunShop Shopping Cartは、細工されたURLリクエストをindex.phpおよびcheckout.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:3.5、4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Limesoft Guestbook (LS Simple Guestbook)─────────────
Limesoft Guestbook (LS Simple Guestbook)は、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ New Article Component for Joomla! and Mambo───────────
New Article Component for Joomla! and Mamboは、細工されたURLリクエストをcom_articles.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AutoStand Category module for Joomla───────────────
AutoStand Category module for Joomlaは、細工されたURLリクエストをmod_as_category.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Garennes─────────────────────────────
Garennesは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.6.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VCDGear─────────────────────────────
VCDGearは、SEHハンドラが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/16 登録

危険度:高
影響を受けるバージョン:3.56以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Inkscape─────────────────────────────
Inkscapeは、細工されたURIを開くよう誘導されることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/27 登録

危険度:高
影響を受けるバージョン:0.45.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.45.1以降へのバージョンアップ

▽ OpenOffice.org Office Suite───────────────────
OpenOffice.org Office Suiteは、細工されたドキュメントを作成されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ MPlayer─────────────────────────────
MPlayerは、DMO_VideoDecoder機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/02 登録

危険度:高
影響を受けるバージョン:1.0rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0rc1 trunk after 2/11/2007以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工された.HLPファイルを開くよう誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:2000 全てのバージョン、2003 全てのバージョン、XP、NT 4.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows DNS Server───────────────────
Microsoft Windows Domain Name System (DNS) Serverは、細工されたRPCパケットによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/16 登録

危険度:高
影響を受けるバージョン:2000 Server SP4、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用された場合、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/04/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SSH Tectia Server────────────────────────
SSH Tectia Serverは、HFSファイルが誰でも書き込みができるパーミションで作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/04/17 登録

危険度:
影響を受けるバージョン:5.4.0未満
影響を受ける環境:z/OS
回避策:5.4.0へのバージョンアップ

▽ XAMPP──────────────────────────────
XAMPPは、mssql_connect機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:1.6.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ FileZilla FTP Server───────────────────────
FileZilla FTP Serverは、細工されたデータを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:2.2.32未満
影響を受ける環境:Windows
回避策:2.2.32以降へのバージョンアップ

▽ GNU-Darwin's Gallery package───────────────────
GNU-Darwin's Gallery packageは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.2.5
影響を受ける環境:
回避策:公表されていません

▽ ZoneAlarm Pro──────────────────────────
ZoneAlarm Proは、vsdatant.sysドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2007/04/17 登録

危険度:低
影響を受けるバージョン:6.1.744.001、6.5.737.000
影響を受ける環境:Windows
回避策:7.0.302.000以降へのバージョンアップ

▽ LANDesk Management Suite─────────────────────
LANDesk Management Suiteは、Aolnsrvr.exeが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/16 登録

危険度:高
影響を受けるバージョン:8.7
影響を受ける環境:Windows
回避策:8.7 SP2へのバージョンアップ

▽ iPIX Image Well─────────────────────────
iPIX Image Wellは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、Yahoo.AudioConf ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/05 登録

危険度:高
影響を受けるバージョン:8.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ScramDisk 4 Linux────────────────────────
ScramDisk 4 Linuxは、システムディレクトリが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/04/17 登録

危険度:高
影響を受けるバージョン:1.0-1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0-1以降へのバージョンアップ

▽ Pixaria Gallery─────────────────────────
Pixaria Galleryは、細工されたURLリクエストをclass.Smarty.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux
回避策:1.4.3以降へのバージョンアップ

▽ IPsec Tools───────────────────────────
IPsec Toolsは、isakmp_info_recv () 機能を使って細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/04/11 登録

危険度:低
影響を受けるバージョン:0.6.6未満
影響を受ける環境:UNIX、Linux
回避策:0.6.7以降へのバージョンアップ

▽ man-db──────────────────────────────
man-dbは、-H flagに細工されたアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/10 登録

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:2.4.4以降へのバージョンアップ

▽ libx11──────────────────────────────
libx11は、細工されたイメージを作成されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/04/05 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX,、Linux
回避策:ベンダの回避策を参照

▽ X.Org──────────────────────────────
X.Orgは、ProcXCMiscGetXIDList () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2007/04/05 登録

危険度:高
影響を受けるバージョン:7.1-1.1.0未満
影響を受ける環境:UNIX、Linux
回避策:7.2以降へのバージョンアップ

▽ X MultiMedia System (xmms)────────────────────
X MultiMedia System (xmms)は、細工されたスキンビットマップイメージファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/28 登録

危険度:高
影響を受けるバージョン:1.2.10
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。 [更新]
2005/04/26 登録

危険度:低
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bloofoxCMS────────────────────────────
bloofoxCMSは、img_popup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/17 登録

危険度:中
影響を受けるバージョン:0.2.2
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux kernel───────────────────────────
Linux kernelは、block_prepare_write機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/04/17 登録

危険度:低
影響を受けるバージョン:2.6.x〜2.6.13未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第8回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/070410_2.html

▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第7回)議事録抄
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/pdf/070402_1.pdf

▽ トピックス
総務省、情報通信審議会 情報通信技術分科会(第48回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/070426_1.html

▽ トピックス
総務省、情報家電ネットワーク化に関する検討会(第7回)配付資料【PDF版】
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/johokaden_nw/070403_2.html

▽ トピックス
IPA/ISEC、CC/CEM バージョン3.1 を 日本語化した評価方法を公開
http://www.ipa.go.jp/security/jisec/evalmthd.html

▽ トピックス
IPA/ISEC、CC/CEM バージョン3.1 を 日本語化した評価基準を公開
http://www.ipa.go.jp/security/jisec/evalbs.html

▽ トピックス
JPNIC、社団法人日本ネットワークインフォメーションセンター第31回総会資料を公開
http://www.nic.ad.jp/ja/materials/general-meeting/20070309/

▽ トピックス
ACCS、ネットオークションでの知財侵害防止について意見を集約
http://www2.accsjp.or.jp/topics/release5.html

▽ トピックス
au、「お留守番サービス」4月のメンテナンス工事延期のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20070416160138.html

▽ トピックス
KDDI、DIONトラブル解決ツール「リモートサポート」の提供開始について
http://www.kddi.com/corporate/news_release/2007/0416/index.html

▽ トピックス
エヌ・ティ・ティ ネオメイト、PLCサービスの提供開始について
http://www.ntt-neo.com/news/2007/070416.html

▽ トピックス
アイエニウェア・ソリューションズ、携帯電話でLotus NotesやMicrosoft Exchangeの社内メールをセキュアに送受信可能にする「OneBridge Mobile Groupware 5.5 」を発売
http://www.ianywhere.jp/

▽ トピックス
マイクロソフト、一般ユーザー向けの問い合わせ窓口サービスを強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3026

▽ トピックス
NEC、内部統制構築・運用支援ソフトウェア「StarOffice21/AuditManager」を強化
http://www.nec.co.jp/press/ja/0704/1702.html

▽ トピックス
ネット・タイム、FeliCa ICカードを用いて、Window Vista向け対応したPCセキュリティーソフトウェア SecureLOCKey V3.0をリリース
http://www.nettime.co.jp/

▽ トピックス
ミラポイントジャパン、ビジネス継続性に不可欠なEメールのディザスタリカバリソリューション「Remote Site Replication」を発表
http://www.mirapoint.co.jp/

▽ トピックス
日本ヒューレット・パッカード、高い処理性能、セキュリティ、高管理性を同時に実現するブレード型ワークステーションを発表
http://www.hp.com/jp/

▽ トピックス
クリアスウィフト、RSA Conference Japan 2007に参加
http://www.clearswift.co.jp

▽ トピックス
ヤフー、Yahoo!ツールバーに新機能、「フィッシング警告機能」を追加
http://toolbar.yahoo.co.jp/

▽ トピックス
フルーク・ネットワークス、携帯型ネットワーク・テスター「LinkRunner(リンクランナー)」シリーズの新製品「LinkRunner Pro(リンクランナー・プロ)」を4月17日より発売
http://www.fluke-jp.co.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2207&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2206&pageNo=1

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.TS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ETS

▽ ウイルス情報
シマンテック、W32.Eliles.A@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041620-1436-99

▽ ウイルス情報
シマンテック、W32.Yadurna.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041617-2800-99

▽ ウイルス情報
シマンテック、Trackware.Spynova
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041614-3222-99

▽ ウイルス情報
シマンテック、W32.Pykspa.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041607-4125-99

▽ ウイルス情報
日本エフ・セキュア、Trojan-Spy
http://www.f-secure.co.jp/v-descs/v-descs3/trojan-spy.htm

▽ ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/BZub
http://www.f-secure.co.jp/v-descs/v-descs3/bzub.htm

▽ ウイルス情報
日本エフ・セキュア、WOW
http://www.f-secure.co.jp/v-descs/v-descs3/WOW.htm

▽ ウイルス情報
ソフォス、W32/Alman-A (英語)
http://www.sophos.com/security/analyses/w32almana.html

▽ ウイルス情報
ソフォス、W32/Rbot-GMF (英語)
http://www.sophos.com/security/analyses/w32rbotgmf.html

▽ ウイルス情報
ソフォス、PHP RemoteView (英語)
http://www.sophos.com/security/analyses/phpremoteview.html

▽ ウイルス情報
ソフォス、Troj/Clicker-EF (英語)
http://www.sophos.com/security/analyses/trojclickeref.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AXG (英語)
http://www.sophos.com/security/analyses/trojdloadraxg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AXH (英語)
http://www.sophos.com/security/analyses/trojdloadraxh.html

▽ ウイルス情報
ソフォス、Troj/Clagger-BB (英語)
http://www.sophos.com/security/analyses/trojclaggerbb.html

▽ ウイルス情報
ソフォス、W32/VB-DRN (英語)
http://www.sophos.com/security/analyses/w32vbdrn.html

▽ ウイルス情報
ソフォス、W32/Rbot-GMB
http://www.sophos.co.jp/security/analyses/w32rbotgmb.html

▽ ウイルス情報
ソフォス、Mal/Pykse-A (英語)
http://www.sophos.com/security/analyses/malpyksea.html

▽ ウイルス情報
ソフォス、Troj/Dokum-A (英語)
http://www.sophos.com/security/analyses/trojdokuma.html

▽ ウイルス情報
ソフォス、Mal/IFrame-F (英語)
http://www.sophos.com/security/analyses/maliframef.html

▽ ウイルス情報
ソフォス、W32/Jambu-A
http://www.sophos.co.jp/security/analyses/w32jambua.html

▽ ウイルス情報
ソフォス、Troj/QQHelp-DY (英語)
http://www.sophos.com/security/analyses/trojqqhelpdy.html

▽ ウイルス情報
ソフォス、W32/Oscabot-Q (英語)
http://www.sophos.com/security/analyses/w32oscabotq.html

▽ ウイルス情報
ソフォス、W32/Feebs-BN (英語)
http://www.sophos.com/security/analyses/w32feebsbn.html

▽ ウイルス情報
ソフォス、Troj/Psyme-EC (英語)
http://www.sophos.com/security/analyses/trojpsymeec.html

▽ ウイルス情報
ソフォス、Troj/Dropper-OI (英語)
http://www.sophos.com/security/analyses/trojdropperoi.html

▽ ウイルス情報
ソフォス、Troj/NtRootK-BN (英語)
http://www.sophos.com/security/analyses/trojntrootkbn.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BBS (英語)
http://www.sophos.com/security/analyses/trojbancosbbs.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.ka
http://www.aladdin.co.jp/esafe/virus/v_all/24964.html

▽ ウイルス情報
アラジンジャパン、Win32.Zlob.bry
http://www.aladdin.co.jp/esafe/virus/v_all/24984.html

▽ ウイルス情報
アラジンジャパン、Win32.Panddos
http://www.aladdin.co.jp/esafe/virus/v_all/24970.html

▽ ウイルス情報
アラジンジャパン、Win32.Rbot.bni
http://www.aladdin.co.jp/esafe/virus/v_all/24974.html

▽ ウイルス情報
アラジンジャパン、Win32.QQRob.lm
http://www.aladdin.co.jp/esafe/virus/v_all/24973.html

▽ ウイルス情報
アラジンジャパン、Win32.Sters.an
http://www.aladdin.co.jp/esafe/virus/v_all/24978.html

▽ ウイルス情報
アラジンジャパン、Win32.Tibs.q
http://www.aladdin.co.jp/esafe/virus/v_all/24979.html

▽ ウイルス情報
アラジンジャパン、Win32.Delf.gq
http://www.aladdin.co.jp/esafe/virus/v_all/24965.html

▽ ウイルス情報
アラジンジャパン、Win32.Banload.awa
http://www.aladdin.co.jp/esafe/virus/v_all/24985.html

▽ ウイルス情報
アラジンジャパン、Win32.Nilage.bgo
http://www.aladdin.co.jp/esafe/virus/v_all/24969.html

▽ ウイルス情報
アラジンジャパン、Win32.Hupigon.emx
http://www.aladdin.co.jp/esafe/virus/v_all/24967.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.bks
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24961

▽ ウイルス情報
アラジンジャパン、Win32.Agent.bmm
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24962

▽ ウイルス情報
アラジンジャパン、Win32.Agent.bmo
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24963

▽ ウイルス情報
アラジンジャパン、Win32.Agent.aiy
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24959

▽ ウイルス情報
アラジンジャパン、Win32.Zhelatin.cl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24982

▽ ウイルス情報
アラジンジャパン、Win32.Magania.pi
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24968

▽ ウイルス情報
アラジンジャパン、Win32.Wisdoor.aw
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24981

▽ ウイルス情報
アラジンジャパン、Win32.Zhelatin.cs
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24983

▽ ウイルス情報
アラジンジャパン、Win32.Agent.ahl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24958

▽ ウイルス情報
マカフィー、W32/Nirbot.worm!83E1220A
http://www.mcafee.com/japan/security/virN.asp?v=W32/Nirbot.worm!83E1220A

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがxine-lib、inkscape、vixie-cronおよびopenofficeのアップ
デートをリリースした。このアップデートによって、それぞれの問題が修正さ
れる。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandriva Linuxがipsec-tools、freeradiusおよびcupsのアップデートをリ
リースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×