セキュリティホール情報<2007/06/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

セキュリティホール情報<2007/06/15>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Elxis CMS────────────────────────────
Elxis CMSは、mod_banners.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:2006.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache MyFaces Tomahawk─────────────────────
Apache MyFaces Tomahawkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.6以降へのバージョンアップ

▽PHP::HTML────────────────────────────
PHP::HTMLは、細工されたURLリクエストをphphtml.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:0.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Letterman subscribe module────────────────────
Letterman subscribe moduleは、mod_lettermansubscribe.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.2.4-RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.5以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.0.6、4.1.0〜4.1.36、5.0.0〜5.0.30、
5.5.0〜5.5.24、6.0.0〜6.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.HEAD、5.5.HEAD、5.0.HEADおよび4.1.HEAD以降へのバージョンアップ

▽singapore────────────────────────────
singaporeは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/15 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽dotProject────────────────────────────
dotProjectは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:2.04未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1-rc2以降へのバージョンアップ

▽MeCab──────────────────────────────
MeCabは、特定されていない原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/06/15 登録

危険度:高
影響を受けるバージョン:0.96未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96以降へのバージョンアップ

▽Sitellite CMS──────────────────────────
Sitellite CMSは、細工されたURLリクエストを559668.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:4.2.12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、特定されていない原因で不正なアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを改竄される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:5ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に機密情報を奪取される可能性がある。
2007/06/15 登録

危険度:低
影響を受けるバージョン:5ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽XOOPS Cjay Content WYSIWYG IE module───────────────
XOOPS Cjay Content WYSIWYG IE moduleは、細工されたURLリクエストをspaw_control.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS XT-Conteudo module─────────────────────
XOOPS XT-Conteudo moduleは、細工されたURLリクエストをspaw_control.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたRTFファイルを開くよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/06/14 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたWebページを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされて実行される可能性がある。 [更新]
2007/06/05 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP GD Graphics Library─────────────────────
PHP GD Graphics Libraryは、gdPngReadData機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたPNGイメージファイルによってアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2007/05/23 登録

危険度:低
影響を受けるバージョン:5.2.2以前、4.4.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.8あるいは5.2.3以降へのバージョンアップ

▽FreeType─────────────────────────────
FreeTypeは、細工されたTTFイメージが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/22 登録

危険度:高
影響を受けるバージョン:2.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、International Domain Name (IDN) implementationでのエラーが原因でフィッシング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証ダイアログを偽装される可能性がある。
2007/06/15 登録

危険度:低
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Win32 API がパラメータを検証する方法にセキュリティホールが存在する。この問題が悪用されると、ユーザがWebサイトを表示した場合にリモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行


▽Microsoft Outlook Express / Windowsメール────────────
Microsoft Outlook ExpressおよびWindowsメールは、MHTML プロトコル ハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Outlook Express 6、Windowsメール
影響を受ける環境:Windows XP SP2、Server 2003 SP1、SP2、Vista
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを開いた際などに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータ上でコードを実行される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista
回避策:WindowsUpdateの実行

▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、インフォメーション ストア ACL のユーザ権限設定が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータへのフルアクセスを取得される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 警告
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Schannel がサーバーから送られたデジタル署名を検証する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザが細工されたWebサイトに誘導される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Visio─────────────────────────
Microsoft Visioは、Visioファイル形式のパッケージ化されたオブジェクトの解析を正しく処理していないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2003、2002
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Corel Micrografx ActiveCGM Browser ActiveX control────────
Corel Micrografx ActiveCGM Browser ActiveX controlは、細工されたWebサイト上でActiveXコントロールを有効にする際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり任意のブラウザをクラッシュされる可能性がある。
2007/06/15 登録

危険度:高
影響を受けるバージョン:7.1.4.19未満
影響を受ける環境:Windows
回避策:7.1.4.19以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SpamAssassin───────────────────────────
SpamAssassinは、シンボリックリンク(symlink)を作成されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/06/14 登録

危険度:低
影響を受けるバージョン:3.1.0〜3.2.1未満
影響を受ける環境:UNIX、Linux
回避策:3.2.1へのバージョンアップ

▽GNU GCC─────────────────────────────
GNU GCCは、fastjarで圧縮されたファイルを解凍する際に適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意ファイルを上書きされる可能性がある。 [更新]
2006/07/21 登録

危険度:中
影響を受けるバージョン:4.1.0以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Open-iSCSI────────────────────────────
Open-iSCSIは、マネージメントインタフェース上のuser identitiesを適切にチェックしないことなどが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバデーモンを排除される可能性がある。
2007/06/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、cpuset_tasks_read機能のアンダーフローやsctp_new () 機能のNULL pointer dereferenceによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされたり機密情報を奪取される可能性がある。 [更新]
2007/06/11 登録

危険度:中
影響を受けるバージョン:2.6.20.12未満、2.6.21.3未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Shadow-utils───────────────────────────
Shadow-utilsは、インストレーションuseradd.cユーティリティが不安定なパーミションを持つユーザのメールスプールファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールボックス内のメールを閲覧されたり修正される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:4.0.7未満
影響を受ける環境:Linux
回避策:4.0.8以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、IPsecパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にコンピュータに接続不能にされる可能性がある。
2007/06/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、悪意あるXDRデータを含む細工されたNFSリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータに接続不能にされる可能性がある。
2007/06/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TCPDUMP─────────────────────────────
TCPDUMP 3.9.6がリリースされた。
http://www.tcpdump.org/

▽LIBPCAP─────────────────────────────
LIBPCAP 0.9.6がリリースされた。
http://www.tcpdump.org/

▽UW IMAP─────────────────────────────
UW IMAP 2006iがリリースされた。
http://www.washington.edu/imap/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc4-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
内閣官房長官情報セキュリティーセンター、第12回情報セキュリティ政策会議を開催
http://www.nisc.go.jp/conference/seisaku/index.html#seisaku12

▽トピックス
内閣官房長官情報セキュリティーセンター、「セキュア・ジャパン2007」(案)に関する意見の募集の結果
http://www.nisc.go.jp/active/kihon/res_sj2007.html

▽トピックス
内閣官房長官情報セキュリティーセンター、政府機関の情報セキュリティ対策のための統一基準(第2版)」(案)に関する意見の募集の結果
http://www.nisc.go.jp/active/general/res_kijun07.html

▽トピックス
内閣官房長官情報セキュリティーセンター、重要インフラにおける情報セキュリティ確保に係る『安全基準等』策定にあたっての指針」の改定案に関する意見の募集の結果
http://www.nisc.go.jp/active/infra/res_shishin07.html

▽トピックス
JPCERT/CC、セキュリティ対策のための資料、組織内CSIRT構築マテリアルおよびSCADA遠隔制御・監視システムのセキュリティ要件と仕様のガイドを公開
http://www.jpcert.or.jp/research/

▽トピックス
JVN、JVNTA07-163A:Microsoft 製品における複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA07-163A/index.html

▽トピックス
JVN、JVN#684664: libpng におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/cert/JVNVU%23684664/index.html

▽トピックス
トレンドマイクロ、コンシューマを対象としたオンライン販売を強化
http://store.yahoo.co.jp/trendmicro/

▽トピックス
マカフィー、ゲートウェイアプライアンスに低価格機種を追加
http://www.mcafee.com/jp/

▽トピックス
au、京セラ製au携帯電話「A101K」をご利用中のお客様へのお詫び
http://www.au.kddi.com/news/information/au_info_20070614.html

▽トピックス
KDDI、「ケーブルプラス電話」の障害について (第2報)
http://www.kddi.com/corporate/news_release/2007/0614d/index.html

▽トピックス
アイピーロックスとメトロジー、日本版SOX法支援製品において提携
http://www.iplocks.co.jp/press/20070615.html

▽トピックス
マイクロソフト、小学生のインターネットを活用した海外交流を支援する
「キッズアブログ」プロジェクトを開始
http://www.microsoft.com/japan/

▽トピックス
ハンモック、AssetView GOLD M のPC不正操作対策機能を強化
http://www.hammock.jp/company/release/040.html

▽トピックス
エンピレックス、OneSight 6.1日本語版リリース;Webアプリケーション障害発生時の問題対応の迅速化を実現
http://www.empirix.co.jp

▽トピックス
アール・アイ、Windows Vista、Windowsメールに対応した データバックアップASP“GIGA Sonic Backup1.7.0”を公開
http://www.value-press.com/pressrelease.php?article_id=14863&medium_id=969

▽トピックス
ステラクラフト、Linux環境で検疫ネットワークソリューションを実現
http://www.stellar.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2320

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2319

▽ウイルス情報
シマンテック、Trojan.Rubelor
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061410-0330-99

▽ウイルス情報
日本エフ・セキュア、W32/Agent.BOM
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Agent-BOM-jp.htm

▽ウイルス情報
日本エフ・セキュア、W32/QQPass.QR
http://www.f-secure.co.jp/v-descs/v-descs3/W32-QQPass-QR-jp.htm

▽ウイルス情報
ソフォス、Troj/Rising-E (英語)
http://www.sophos.com/security/analyses/trojrisinge.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AZY (英語)
http://www.sophos.com/security/analyses/trojdloadrazy.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AZX (英語)
http://www.sophos.com/security/analyses/trojdloadrazx.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AZW (英語)
http://www.sophos.com/security/analyses/trojdloadrazw.html

▽ウイルス情報
ソフォス、Troj/Vanbot-D
http://www.sophos.co.jp/security/analyses/trojvanbotd.html

▽ウイルス情報
ソフォス、Troj/Crack-I (英語)
http://www.sophos.com/security/analyses/trojcracki.html

▽ウイルス情報
ソフォス、Troj/Banloa-BS (英語)
http://www.sophos.com/security/analyses/trojbanloabs.html

▽ウイルス情報
ソフォス、Mal/Dropper-PQ (英語)
http://www.sophos.com/security/analyses/maldropperpq.html

▽ウイルス情報
ソフォス、Troj/Subot-F (英語)
http://www.sophos.com/security/analyses/trojsubotf.html

▽ウイルス情報
ソフォス、Troj/Subot-E (英語)
http://www.sophos.com/security/analyses/trojsubote.html

▽ウイルス情報
ソフォス、W32/Nyxem-D
http://www.sophos.co.jp/security/analyses/w32nyxemd.html

▽ウイルス情報
ソフォス、Troj/Squatbot-C
http://www.sophos.co.jp/security/analyses/trojsquatbotc.html

▽ウイルス情報
ソフォス、Troj/Squatbot-C (英語)
http://www.sophos.com/security/analyses/trojsquatbotc.html

▽ウイルス情報
ソフォス、Troj/Small-EJG (英語)
http://www.sophos.com/security/analyses/trojsmallejg.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFH (英語)
http://www.sophos.com/security/analyses/w32sdbotdfh.html

▽ウイルス情報
ソフォス、W32/SillyFDC-AE (英語)
http://www.sophos.com/security/analyses/w32sillyfdcae.html

▽ウイルス情報
ソフォス、Troj/IRCBot-WH (英語)
http://www.sophos.com/security/analyses/trojircbotwh.html

▽ウイルス情報
ソフォス、Troj/BDoor-ADV (英語)
http://www.sophos.com/security/analyses/trojbdooradv.html

▽ウイルス情報
ソフォス、Troj/IRCBot-WK (英語)
http://www.sophos.com/security/analyses/trojircbotwk.html

▽ウイルス情報
ソフォス、Troj/Psyme-EP (英語)
http://www.sophos.com/security/analyses/trojpsymeep.html

▽ウイルス情報
ソフォス、Troj/Startp-G
http://www.sophos.co.jp/security/analyses/trojstartpg.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GVL (英語)
http://www.sophos.com/security/analyses/trojdwnldrgvl.html

▽ウイルス情報
ソフォス、WH/Sevenout-A (英語)
http://www.sophos.com/security/analyses/whsevenouta.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GVM (英語)
http://www.sophos.com/security/analyses/trojdwnldrgvm.html

▽ウイルス情報
ソフォス、Troj/BankDL-CP (英語)
http://www.sophos.com/security/analyses/trojbankdlcp.html

▽ウイルス情報
ソフォス、Troj/Conhook-AG (英語)
http://www.sophos.com/security/analyses/trojconhookag.html

▽ウイルス情報
ソフォス、JS/Dload-E (英語)
http://www.sophos.com/security/analyses/jsdloade.html

▽ウイルス情報
ソフォス、W32/Korbo-A (英語)
http://www.sophos.com/security/analyses/w32korboa.html

▽ウイルス情報
ソフォス、W32/Bacalid-A (英語)
http://www.sophos.com/security/analyses/w32bacalida.html

▽ウイルス情報
アラジンジャパン、Win32.BAT.TimeReset
http://www.aladdin.co.jp/esafe/virus.cgi?26569.html

▽ウイルス情報
アラジンジャパン、Win32.PcClient.ie
http://www.aladdin.co.jp/esafe/virus.cgi?26579.html

▽ウイルス情報
アラジンジャパン、Win32.VB.kv
http://www.aladdin.co.jp/esafe/virus.cgi?26592.html

▽ウイルス情報
アラジンジャパン、Win32.Autoit.aj
http://www.aladdin.co.jp/esafe/virus.cgi?26562.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.of
http://www.aladdin.co.jp/esafe/virus.cgi?26573.html

▽ウイルス情報
アラジンジャパン、Win32.Krotten.dj
http://www.aladdin.co.jp/esafe/virus.cgi?26575.html

▽ウイルス情報
アラジンジャパン、Win32.Small.djn
http://www.aladdin.co.jp/esafe/virus.cgi?26584.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.aor
http://www.aladdin.co.jp/esafe/virus.cgi?26559.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.aoz
http://www.aladdin.co.jp/esafe/virus.cgi?26560.html

▽ウイルス情報
アラジンジャパン、Win32.Strat.gi
http://www.aladdin.co.jp/esafe/virus.cgi?26585.html

▽ウイルス情報
アラジンジャパン、Win32.BindFile.c
http://www.aladdin.co.jp/esafe/virus.cgi?26570.html

▽ウイルス情報
アラジンジャパン、Win32.Tibs.kk
http://www.aladdin.co.jp/esafe/virus.cgi?26588.html

▽ウイルス情報
アラジンジャパン、Win32.Magania.cm
http://www.aladdin.co.jp/esafe/virus.cgi?26577.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.zz
http://www.aladdin.co.jp/esafe/virus.cgi?26568.html

▽ウイルス情報
アラジンジャパン、Win32.VB.bco
http://www.aladdin.co.jp/esafe/virus.cgi?26591.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.bvj
http://www.aladdin.co.jp/esafe/virus.cgi?26596.html

▽ウイルス情報
アラジンジャパン、Win32.Awax
http://www.aladdin.co.jp/esafe/virus.cgi?26563.html

▽ウイルス情報
アラジンジャパン、Win32.ConHook.bg
http://www.aladdin.co.jp/esafe/virus.cgi?26571.html

▽ウイルス情報
アラジンジャパン、Win32.GrayBird.bk
http://www.aladdin.co.jp/esafe/virus.cgi?26574.html

▽ウイルス情報
アラジンジャパン、Win32.PePatch.ct
http://www.aladdin.co.jp/esafe/virus.cgi?26580.html

▽ウイルス情報
アラジンジャパン、Win32.Proxy.afv
http://www.aladdin.co.jp/esafe/virus.cgi?26581.html

▽ウイルス情報
アラジンジャパン、Win32.Setial.d
http://www.aladdin.co.jp/esafe/virus.cgi?26583.html

▽ウイルス情報
アラジンジャパン、Win32.Tibs.afi
http://www.aladdin.co.jp/esafe/virus.cgi?26586.html

▽ウイルス情報
アラジンジャパン、Win32.Tibs.aj
http://www.aladdin.co.jp/esafe/virus.cgi?26587.html

▽ウイルス情報
アラジンジャパン、Win32.Viking.em
http://www.aladdin.co.jp/esafe/virus.cgi?26593.html

▽ウイルス情報
アラジンジャパン、Win32.WOW.rc
http://www.aladdin.co.jp/esafe/virus.cgi?26595.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.bmb
http://www.aladdin.co.jp/esafe/virus.cgi?26572.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.cpf
http://www.aladdin.co.jp/esafe/virus.cgi?26565.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.cqx
http://www.aladdin.co.jp/esafe/virus.cgi?26566.html

▽ウイルス情報
アラジンジャパン、Win32.Warezov.pb
http://www.aladdin.co.jp/esafe/virus.cgi?26594.html

▽ウイルス情報
アラジンジャパン、Win32.LdPinch.ccc
http://www.aladdin.co.jp/esafe/virus.cgi?26576.html

▽ウイルス情報
アラジンジャパン、Win32.Bancos.aad
http://www.aladdin.co.jp/esafe/virus.cgi?26564.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.uo
http://www.aladdin.co.jp/esafe/virus.cgi?26578.html

▽ウイルス情報
アラジンジャパン、Win32.VB.awp
http://www.aladdin.co.jp/esafe/virus.cgi?26590.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.btf
http://www.aladdin.co.jp/esafe/virus.cgi?26561.html

▽ウイルス情報
アラジンジャパン、Win32.Rebooter.n
http://www.aladdin.co.jp/esafe/virus.cgi?26582.html

▽ウイルス情報
アラジンジャパン、Win32.Tibs.lg
http://www.aladdin.co.jp/esafe/virus.cgi?26589.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.aob
http://www.aladdin.co.jp/esafe/virus.cgi?26558.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.cze
http://www.aladdin.co.jp/esafe/virus.cgi?26567.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.anr
http://www.aladdin.co.jp/esafe/virus.cgi?26515.html

▽ウイルス情報
アラジンジャパン、SymbOS.Pbstealer.c
http://www.aladdin.co.jp/esafe/virus.cgi?26503.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.uy
http://www.aladdin.co.jp/esafe/virus.cgi?26541.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.xg
http://www.aladdin.co.jp/esafe/virus.cgi?26542.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.sy
http://www.aladdin.co.jp/esafe/virus.cgi?26540.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.cdl
http://www.aladdin.co.jp/esafe/virus.cgi?26525.html

▽ウイルス情報
アラジンジャパン、Win32.Ciadoor.ar
http://www.aladdin.co.jp/esafe/virus.cgi?26527.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.exj
http://www.aladdin.co.jp/esafe/virus.cgi?26533.html

▽ウイルス情報
アラジンジャパン、Win32.Rbot.cfl
http://www.aladdin.co.jp/esafe/virus.cgi?26545.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.bgs
http://www.aladdin.co.jp/esafe/virus.cgi?26555.html

▽ウイルス情報
アラジンジャパン、Win32.WOW.ra
http://www.aladdin.co.jp/esafe/virus.cgi?26553.html

▽ウイルス情報
アラジンジャパン、Win32.Viking.bd
http://www.aladdin.co.jp/esafe/virus.cgi?26551.html

▽ウイルス情報
アラジンジャパン、Win32.VB.agd
http://www.aladdin.co.jp/esafe/virus.cgi?26548.html

▽ウイルス情報
アラジンジャパン、Win32.Sramler.c
http://www.aladdin.co.jp/esafe/virus.cgi?26547.html

▽ウイルス情報
アラジンジャパン、Win32.QQHelper.uz
http://www.aladdin.co.jp/esafe/virus.cgi?26543.html

▽ウイルス情報
アラジンジャパン、Win32.Mofeir.ag
http://www.aladdin.co.jp/esafe/virus.cgi?26538.html

▽ウイルス情報
アラジンジャパン、Win32.Bancos.jm
http://www.aladdin.co.jp/esafe/virus.cgi?26523.html

▽ウイルス情報
アラジンジャパン、SymbOS.Bootton.b
http://www.aladdin.co.jp/esafe/virus.cgi?26499.html

▽ウイルス情報
アラジンジャパン、SymbOS.Blankfont.a
http://www.aladdin.co.jp/esafe/virus.cgi?26498.html

▽ウイルス情報
アラジンジャパン、SymbOS.Cabir.l
http://www.aladdin.co.jp/esafe/virus.cgi?26500.html

▽ウイルス情報
アラジンジャパン、SymbOS.Drever.b
http://www.aladdin.co.jp/esafe/virus.cgi?26501.html

▽ウイルス情報
アラジンジャパン、SymbOS.Drever.d
http://www.aladdin.co.jp/esafe/virus.cgi?26502.html

▽ウイルス情報
アラジンジャパン、SymbOS.Drever.d
http://www.aladdin.co.jp/esafe/virus.cgi?26511.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.bvh
http://www.aladdin.co.jp/esafe/virus.cgi?26557.html

▽ウイルス情報
アラジンジャパン、Win32.VB.bd
http://www.aladdin.co.jp/esafe/virus.cgi?26550.html

▽ウイルス情報
アラジンジャパン、Win32.VB.ayw
http://www.aladdin.co.jp/esafe/virus.cgi?26549.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.bxt
http://www.aladdin.co.jp/esafe/virus.cgi?26524.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bke
http://www.aladdin.co.jp/esafe/virus.cgi?26517.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.cks
http://www.aladdin.co.jp/esafe/virus.cgi?26532.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.wl
http://www.aladdin.co.jp/esafe/virus.cgi?26526.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.bni
http://www.aladdin.co.jp/esafe/virus.cgi?26556.html

▽ウイルス情報
アラジンジャパン、Win32.KeyLogger.gg
http://www.aladdin.co.jp/esafe/virus.cgi?26535.html

▽ウイルス情報
アラジンジャパン、Win32.Viking.ls
http://www.aladdin.co.jp/esafe/virus.cgi?26552.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.be
http://www.aladdin.co.jp/esafe/virus.cgi?26516.html

▽ウイルス情報
アラジンジャパン、Win32.SdBot.biu
http://www.aladdin.co.jp/esafe/virus.cgi?26546.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.ny
http://www.aladdin.co.jp/esafe/virus.cgi?26539.html

▽ウイルス情報
アラジンジャパン、Win32.Goldun.pm
http://www.aladdin.co.jp/esafe/virus.cgi?26529.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.akg
http://www.aladdin.co.jp/esafe/virus.cgi?26531.html

▽ウイルス情報
アラジンジャパン、Win32.LdPinch.bmn
http://www.aladdin.co.jp/esafe/virus.cgi?26536.html

▽ウイルス情報
マカフィー、Spyware-SnoopST
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-SnoopST

◆アップデート情報◆
───────────────────────────────────
●Debianがiceweaselのアップデートをリリース
───────────────────────────────────
Debianがiceweaselのアップデートをリリースした。このアップデートによって、iceweaselにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがtetex、dkms、gnome-games、pidentd、xinitrc、digikam、ia_ora-gnome、gnome-vfs2、evolutionおよびspamassassinのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxがprocinfoのアップデートをリリース
───────────────────────────────────
Miracle Linuxがshadow-utils、pam、openldap、gccおよびfreetypeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×