セキュリティホール情報<2007/05/24> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2007/05/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Navboard─────────────────────────────
Navboardは、config.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:2.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 2z project────────────────────────────
2z projectは、rating.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:0.9.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Scallywag────────────────────────────
Scallywagは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dokeos──────────────────────────────
Dokeosは、my_progress.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:1.8.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VMware Workstation / Server───────────────────
VMware WorkstationおよびServerは、細工されたpokeをI/Oポート0x1004に送信されることが原因でPIIX4 powerマネージメントサブシステムでエラーが起こるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDos攻撃を受けてバーチャルマシンをクラッシュされる可能性がある。
2007/05/24 登録

危険度:低
影響を受けるバージョン:Workstation 5.5.3 34685、Server 1.0.1.29996
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Parallels────────────────────────────
Parallelsは、細工されたINT、IRETおよびMOVNTI instructionをSEGR6およびSEGR7 write operationに送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にバーチャルマシンをクラッシュされる可能性がある。
2007/05/24 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KnowledgeTree Open Source────────────────────
KnowledgeTree Open Sourceは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:3.3.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3.7以降へのバージョンアップ

▽ boastMachine───────────────────────────
boastMachineは、login.phpおよびuser.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのセッションを乗っ取られる可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:3.0 platinum
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ABC Excel Parser Pro───────────────────────
ABC Excel Parser Proは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CubeCart─────────────────────────────
CubeCartは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:3.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpPgAdmin────────────────────────────
phpPgAdminは、細工されたURLリクエストをredirect.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HLstats─────────────────────────────
HLstatsは、hlstats.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:1.35
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BtiTracker────────────────────────────
BtiTrackerは、account_change.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:1.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.3以降へのバージョンアップ

▽ Actionpoll────────────────────────────
Actionpollは、細工されたURLリクエストをPollDB.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JavaScript Object Notation────────────────────
多くのベンダが採用するJavaScript Object Notationインプリメンテーションは、細工された悪意があるWebページに誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/24 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PsychoStats───────────────────────────
PsychoStatsは、awards.php、login.php、register.phpおよびweapons.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/23 登録

危険度:中
影響を受けるバージョン:3.0.6b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Alstrasoft Live Support─────────────────────
Alstrasoft Live Supportは、admin/managesettings.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/22 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache Tomcat──────────────────────────
Apache Tomcatは、「/.../」を含む細工されたリクエストをmod_proxy、mod_rewriteおよびmod_jkプロクシモジュールに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
2007/03/20 登録

危険度:中
影響を受けるバージョン:5.5.22未満、6.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.10以降および5.5.23以降へのバージョンアップ

▽ Apache Tomcat──────────────────────────
Apache Tomcatは、implicit-objects.jspスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/16 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.0.6、4.1.0〜4.1.34、5.0.0〜5.0.30、5.5.0〜5.5.17
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/10 登録

危険度:高
影響を受けるバージョン:4.4.7未満、5.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.7および5.2.2へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、make_http_soap_request ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/10 登録

危険度:高
影響を受けるバージョン:5.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.2へのバージョンアップ

▽ Cisco製品────────────────────────────
多くのIOSが動作しているCisco製品は、FTPサーバへの無許可のアクセス権を奪取されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを完全にコントロールされる可能性がある。 [更新]
2007/05/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

▽ LDAP Account Manager (LAM)────────────────────
LDAP Account Manager (LAM)は、細工された検索パスを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/04/20 登録

危険度:中
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.00以降へのバージョンアップ

▽ LDAP Account Manager───────────────────────
LDAP Account Manager(LAM)は、parseHtml機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/04/02 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.0以降へのバージョンアップ

▽ GD Graphics Library───────────────────────
GD Graphics Libraryは、JISコードのフォントを使用したときgdft.cのgdImageStringFTEx ()機能にエラーが起こることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃やバッファオーバーフローを引き起こされる可能性がある。 [更新]
2007/01/30 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Office 2000 Activex control (OUACTRL.OCX)───────
Microsoft Office 2000 Activex control (OUACTRL.OCX)は、HelpPopup methodに過度に長いアーギュメントを送信することが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/24 登録

危険度:高
影響を受けるバージョン:2000
影響を受ける環境:Microsoft Office
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco CallManager────────────────────────
Cisco CallManagerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ Sky Software Shell MegaPack ActiveX ShComboBox ActiveX Control──
Sky Software Shell MegaPack ActiveX ShComboBox ActiveX Control (shcmb80.ocx)は、SetPath() methodに過度に長いアーギュメントを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/24 登録

危険度:高
影響を受けるバージョン:8.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ MicroWorld eScan─────────────────────────
MicroWorld eScanは、過度に長いコマンドをTCPポート2222に送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコートを実行される可能性がある。
2007/05/24 登録

危険度:高
影響を受けるバージョン:9.0.715.1未満
影響を受ける環境:Windows
回避策:9.0.718.1以降へのバージョンアップ

▽ ESET NOD32 Antivirus───────────────────────
ESET NOD32 Antivirusは、特定されていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコートを実行される可能性がある。
2007/05/24 登録

危険度:高
影響を受けるバージョン:2.70.39未満
影響を受ける環境:Windows
回避策:2.70.39以降へのバージョンアップ

▽ RM EasyMail Plus─────────────────────────
RM EasyMail Plusは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Citrix製品────────────────────────────
Citrix製品は、細工されたリクエストを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルポートへのリモートアクセス権を奪取される可能性がある。
2007/05/24 登録

危険度:中
影響を受けるバージョン:Access Essentials 1.0、1.5、MetaFrame Presentation Server 3.0、Presentation Server 4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ RSA BSAFE────────────────────────────
RSA BSAFEは、細工されたASN.1にコード化されたデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションやデバイスをクラッシュされる可能性がある。 [更新]
2007/05/23 登録

危険度:
影響を受けるバージョン:Crypto-C 6.3.1未満、Cert-C 2.8未満
影響を受ける環境:
回避策:Crypto-C 6.3.1およびCert-C 2.8へのバージョンアップ

▽ Cisco製品────────────────────────────
多くのIOSが動作しているCisco製品は、細工されたFinished messageをされることなどが原因でDos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされるなど様々な可能性がある。 [更新]
2007/05/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

▽ Opera──────────────────────────────
Operaは、細工されたtorrentファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/22 登録

危険度:高
影響を受けるバージョン:9.21未満
影響を受ける環境:Windows
回避策:9.21へのバージョンアップ

▽ Trend Micro ServerProtect────────────────────
Trend Micro ServerProtectは、stcommon.dllライブラリのRPCFN_ActiveRollback ()機能およびeng50.dllライブラリのENG_SetRealTimeScanConfigInfo ()およびENG_SendEmail ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ任意のコードを実行される可能性がある。 [更新]
2007/05/09 登録

危険度:高
影響を受けるバージョン:for Windows 5.58
影響を受ける環境:Windows
回避策:パッチのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MadWifi─────────────────────────────
MadWifiは、細工された高速のフレームパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/05/24 登録

危険度:低
影響を受けるバージョン:0.9.3.1未満
影響を受ける環境:UNIX、Linux
回避策:0.9.3.1以降へのバージョンアップ

▽ Vim───────────────────────────────
Vimは、細工されたファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:7.0.219未満
影響を受ける環境:UNIX、Linux
回避策:7.0.235以降へのバージョンアップ

▽ teTeX makeindex─────────────────────────
teTeX makeindexは、open_sty機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/08 登録

危険度:高
影響を受けるバージョン:2.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MoinMoin─────────────────────────────
MoinMoinは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/21 登録

危険度:中
影響を受けるバージョン:1.5.7
影響を受ける環境:Linux(Ubuntu 6.06 LTS、6.10、7.04)
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox 2.x 系──────────────────────
Mozilla Firefox 2.0.0.4 rc3がリリースされた。
http://www.mozilla.org/

▽ Mozilla Firefox 1.x 系──────────────────────
Mozilla Firefox 1.5.12 rc2がリリースされた。
http://www.mozilla.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21.2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc2-git4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc2-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「電子自治体推進のための住民アンケートと改善のポイント」の公表
http://www.soumu.go.jp/s-news/2007/070523_2.html

▽ トピックス
IPA/ISEC、「電子メールのセキュリティ対策」など、最新の情報セキュリティ対策に関する文書を公開
http://www.ipa.go.jp/about/press/20070523.html

▽ トピックス
@police、Microsoft Update または Windows Update が終了しない現象について(5/23)更新
http://www.cyberpolice.go.jp/important/2007/20070523_152156.html

▽ トピックス
トレンドマイクロ、2007年度サポートサービス終了予定製品のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=961

▽ トピックス
トレンドマイクロ、Trend Micro ウイルスバスター ビジネスセキュリティ 3.6 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=958

▽ トピックス
NTT西日本、NTT西日本グループが提供するISPのNTT Comへの事業譲渡について
http://www.ntt-west.co.jp/news/0705/070523z.html

▽ トピックス
日本HP、シンクライアントを価格改定で12%値下げ
http://www.hp.com/jp

▽ トピックス
沖データ、「プリンタ内データ保護機能」として日本初、国際的セキュリティ評価基準に基づくITセキュリティ認証を取得
http://www.okidata.co.jp/

▽ トピックス
フロントライン、USBメモリやUSBディスクを安全に活用するためのWindows Vista対応の「USB安全活用マスター」を、2007年6月22日に発売
http://www.fli.co.jp

▽ トピックス
マイクロソフトとJPCERT/CCセキュリティ分野で包括的な技術協力で合意
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3067

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2279

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2278

▽ セミナー情報
JIPDEC、経営者・管理者に役立つ危機管理の基本
http://www.jipdec.jp/ed/study/kikikanri/1course/index.htm

▽ セミナー情報
JIPDEC、危機管理と模擬記者会見演習コース
http://www.jipdec.jp/ed/study/kikikanri/2course/index.htm

▽ ウイルス情報
シマンテック、Python.Badbunny
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052323-2013-99

▽ ウイルス情報
シマンテック、Ruby.Badbunny
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052400-4529-99

▽ ウイルス情報
シマンテック、Perl.Badbunny
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052400-3656-99

▽ ウイルス情報
シマンテック、JS.Badbunny
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052400-2535-99

▽ ウイルス情報
シマンテック、Adware.DisableKey
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052315-2806-99

▽ ウイルス情報
シマンテック、SB.Badbunny!inf
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052323-0107-99

▽ ウイルス情報
シマンテック、IRC.Badbunny
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052303-3350-99

▽ ウイルス情報
シマンテック、SB.Badbunny
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052303-2513-99

▽ ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Zhelatin.CT
http://www.f-secure.co.jp/v-descs/v-descs3/Zhelatin.CT.htm

▽ ウイルス情報
ソフォス、W32/Gatina-B (英語)
http://www.sophos.com/security/analyses/w32gatinab.html

▽ ウイルス情報
ソフォス、W32/Wekode-B (英語)
http://www.sophos.com/security/analyses/w32wekodeb.html

▽ ウイルス情報
ソフォス、Troj/Stebys-A (英語)
http://www.sophos.com/security/analyses/trojstebysa.html

▽ ウイルス情報
ソフォス、Troj/Zlob-ACS (英語)
http://www.sophos.com/security/analyses/trojzlobacs.html

▽ ウイルス情報
ソフォス、W32/Looked-DF (英語)
http://www.sophos.com/security/analyses/w32lookeddf.html

▽ ウイルス情報
ソフォス、Troj/Agent-FPJ (英語)
http://www.sophos.com/security/analyses/trojagentfpj.html

▽ ウイルス情報
ソフォス、Troj/Agent-FPK (英語)
http://www.sophos.com/security/analyses/trojagentfpk.html

▽ ウイルス情報
ソフォス、Troj/VB-DVI (英語)
http://www.sophos.com/security/analyses/trojvbdvi.html

▽ ウイルス情報
ソフォス、W32/Feebs-BK
http://www.sophos.co.jp/security/analyses/w32feebsbk.html

▽ ウイルス情報
ソフォス、Mal/FakeVir-C (英語)
http://www.sophos.com/security/analyses/malfakevirc.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-QGD (英語)
http://www.sophos.com/security/analyses/trojbckdrqgd.html

▽ ウイルス情報
ソフォス、W32/Rbot-GHR (英語)
http://www.sophos.com/security/analyses/w32rbotghr.html

▽ ウイルス情報
ソフォス、Troj/Tiotua-F (英語)
http://www.sophos.com/security/analyses/trojtiotuaf.html

▽ ウイルス情報
ソフォス、W32/Spybot-NM (英語)
http://www.sophos.com/security/analyses/w32spybotnm.html

▽ ウイルス情報
ソフォス、Mal/Dial-B (英語)
http://www.sophos.com/security/analyses/maldialb.html

▽ ウイルス情報
ソフォス、W32/Delbot-W
http://www.sophos.co.jp/security/analyses/w32delbotw.html

▽ ウイルス情報
ソフォス、W32/Expiro-A (英語)
http://www.sophos.com/security/analyses/w32expiroa.html

▽ ウイルス情報
ソフォス、Mal/Dropper-A (英語)
http://www.sophos.com/security/analyses/maldroppera.html

▽ ウイルス情報
ソフォス、W32/Tilebot-JQ (英語)
http://www.sophos.com/security/analyses/w32tilebotjq.html

▽ ウイルス情報
ソフォス、W32/Rbot-GQO (英語)
http://www.sophos.com/security/analyses/w32rbotgqo.html

▽ ウイルス情報
ソフォス、Mal/Behav-117 (英語)
http://www.sophos.com/security/analyses/malbehav117.html

▽ ウイルス情報
ソフォス、Troj/BHO-CA (英語)
http://www.sophos.com/security/analyses/trojbhoca.html

▽ ウイルス情報
ソフォス、Mal/CrypLdr-A (英語)
http://www.sophos.com/security/analyses/malcrypldra.html

▽ ウイルス情報
ソフォス、Mal/PWS-J (英語)
http://www.sophos.com/security/analyses/malpwsj.html

▽ ウイルス情報
ソフォス、Troj/Banker-EHF (英語)
http://www.sophos.com/security/analyses/trojbankerehf.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BJN (英語)
http://www.sophos.com/security/analyses/trojbanloabjn.html

▽ ウイルス情報
ソフォス、Mal/Binder-B
http://www.sophos.co.jp/security/analyses/malbinderb.html

▽ ウイルス情報
ソフォス、Mal/Dial-C (英語)
http://www.sophos.com/security/analyses/maldialc.html

▽ ウイルス情報
ソフォス、Mal/TinyDL-D (英語)
http://www.sophos.com/security/analyses/maltinydld.html

▽ ウイルス情報
ソフォス、Mal/DownLdr-B (英語)
http://www.sophos.com/security/analyses/maldownldrb.html

▽ ウイルス情報
ソフォス、W32/AHKHeap-A (英語)
http://www.sophos.com/security/analyses/w32ahkheapa.html

▽ ウイルス情報
ソフォス、Troj/Dropper-OV (英語)
http://www.sophos.com/security/analyses/trojdropperov.html

▽ ウイルス情報
ソフォス、Troj/Banker-EHE (英語)
http://www.sophos.com/security/analyses/trojbankerehe.html

▽ ウイルス情報
ソフォス、Troj/Rootkit-BR (英語)
http://www.sophos.com/security/analyses/trojrootkitbr.html

▽ ウイルス情報
ソフォス、DS070523
http://www.sophos.co.jp/security/analyses/ds070523.html

▽ ウイルス情報
ソフォス、W32/Mypis-A
http://www.sophos.co.jp/security/analyses/w32mypisa.html

▽ ウイルス情報
ソフォス、Troj/StartP-BEN (英語)
http://www.sophos.com/security/analyses/trojstartpben.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GVA (英語)
http://www.sophos.com/security/analyses/trojdwnldrgva.html

▽ ウイルス情報
ソフォス、Troj/BankD-CJ (英語)
http://www.sophos.com/security/analyses/trojbankdcj.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-VZ (英語)
http://www.sophos.com/security/analyses/trojircbotvz.html

▽ ウイルス情報
ソフォス、Troj/Banker-EHD (英語)
http://www.sophos.com/security/analyses/trojbankerehd.html

▽ ウイルス情報
ソフォス、Troj/Renos-Y (英語)
http://www.sophos.com/security/analyses/trojrenosy.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GUZ (英語)
http://www.sophos.com/security/analyses/trojdwnldrguz.html

▽ ウイルス情報
ソフォス、Troj/Agent-FPI (英語)
http://www.sophos.com/security/analyses/trojagentfpi.html

▽ ウイルス情報
ソフォス、Troj/Spabot-R (英語)
http://www.sophos.com/security/analyses/trojspabotr.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AYP (英語)
http://www.sophos.com/security/analyses/trojdloadrayp.html

▽ ウイルス情報
ソフォス、Troj/Mailbot-CB (英語)
http://www.sophos.com/security/analyses/trojmailbotcb.html

▽ ウイルス情報
ソフォス、Troj/Dorf-Fam
http://www.sophos.co.jp/security/analyses/trojdorffam.html

▽ ウイルス情報
ソフォス、W32/Looked-BP (英語)
http://www.sophos.com/security/analyses/w32lookedbp.html

▽ ウイルス情報
ソフォス、W32/Looked-BQ (英語)
http://www.sophos.com/security/analyses/w32lookedbq.html

▽ ウイルス情報
マカフィー、StarOffice/BadBunny
http://www.mcafee.com/japan/security/virB.asp?v=StarOffice/BadBunny

◆アップデート情報◆
───────────────────────────────────
●Debianがphp5およびphp4のアップデートをリリース
───────────────────────────────────
Debianがphp5およびphp4のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがarts、driver-video-sis、x11-server、x11-server-xglおよびtetexのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE Linuxがphp4およびphp5のアップデートをリリース
───────────────────────────────────
SuSE Linuxがphp4およびphp5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×