セキュリティホール情報<2007/06/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

セキュリティホール情報<2007/06/18>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽bbPress─────────────────────────────
bbPressは、bb - edit.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:0.8.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.1以降へのバージョンアップ

▽AndyBlue theme for WordPress───────────────────
AndyBlue theme for WordPressは、searchform.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VirtueMart────────────────────────────
VirtueMartは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:1.0.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.11以降へのバージョンアップ

▽Ruby on Rails──────────────────────────
Ruby on Railsは、to_json 機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Elxis CMS────────────────────────────
Elxis CMSは、mod_banners.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:2006.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache MyFaces Tomahawk─────────────────────
Apache MyFaces Tomahawkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.6以降へのバージョンアップ

▽PHP::HTML────────────────────────────
PHP::HTMLは、細工されたURLリクエストをphphtml.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:0.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Letterman subscribe module────────────────────
Letterman subscribe moduleは、mod_lettermansubscribe.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.2.4-RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.5以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.0.6、4.1.0〜4.1.36、5.0.0〜5.0.30、
5.5.0〜5.5.24、6.0.0〜6.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.HEAD、5.5.HEAD、5.0.HEADおよび4.1.HEAD以降へのバージョンアップ

▽dotProject────────────────────────────
dotProjectは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:2.04未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1-rc2以降へのバージョンアップ

▽Sitellite CMS──────────────────────────
Sitellite CMSは、細工されたURLリクエストを559668.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:4.2.12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、特定されていない原因で不正なアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを改竄される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:5ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:低
影響を受けるバージョン:5ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽XOOPS Cjay Content WYSIWYG IE module───────────────
XOOPS Cjay Content WYSIWYG IE moduleは、細工されたURLリクエストをspaw_control.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS XT-Conteudo module─────────────────────
XOOPS XT-Conteudo moduleは、細工されたURLリクエストをspaw_control.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、Seamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/06/01 登録

危険度:高
影響を受けるバージョン:Firefox 1.5.0.12未満、2.0.0.4未満、
SeaMonkey 1.0.9未満、1.1.2未満、
Thunderbird 1.5.0.12未満、2.0.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PostgreSQL────────────────────────────
PostgreSQLは、不安定なsearch_path設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/04/26 登録

危険度:高
影響を受けるバージョン:7.3.19未満、7.4.17未満、8.0.13未満、
8.1.9未満、8.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office MSODataSourceControl ActiveX control──────
Microsoft Office MSODataSourceControl ActiveX controlは、DeleteRecordSourceIfUnused methodに過度に長いアーギュメントを送信することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/06/14 登録

危険度:高
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Win32 API がパラメータを検証する方法にセキュリティホールが存在する。この問題が悪用されると、ユーザがWebサイトを表示した場合にリモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Outlook Express / Windowsメール────────────
Microsoft Outlook ExpressおよびWindowsメールは、MHTML プロトコル ハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Outlook Express 6、Windowsメール
影響を受ける環境:Windows XP SP2、Server 2003 SP1、SP2、Vista
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを開いた際などに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータ上でコードを実行される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista
回避策:WindowsUpdateの実行

▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、インフォメーション ストア ACL のユーザ権限設定が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータへのフルアクセスを取得される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 警告
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Schannel がサーバーから送られたデジタル署名を検証する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザが細工されたWebサイトに誘導される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Visio─────────────────────────
Microsoft Visioは、Visioファイル形式のパッケージ化されたオブジェクトの解析を正しく処理していないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2003、2002
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Novell exteNd Director──────────────────────
Novell exteNd Directorは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/06/18 登録

危険度:
影響を受けるバージョン:4.1
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽Ingate Firewall / Ingate SIParator────────────────
Ingate FirewallおよびIngate SIParatorは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:4.5.1以前
影響を受ける環境:Ingate Firewall、Ingate SIParator
回避策:4.5.2以降へのバージョンアップ

▽Belkin 54G無線ルータ───────────────────────
Belkin 54G(F5D7130)無線ルータは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Novell NetWare──────────────────────────
Novell NetWareは、NFSマウントデーモンが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータに接続不能にされる可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:6.5 SP6
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽PortalApp────────────────────────────
PortalAppは、8691.mdbファイルに適切でないパーミッションを設定していることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Kaspersky Anti-Virus製品─────────────────────
Kaspersky Anti-Virus製品は、NtOpenProcess機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/06/13 登録

危険度:低
影響を受けるバージョン:6、7.0、for Win Server 6.0、for Win WS 6.0、
Internet Security Suite 6.0、7.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Multiple vendors using libexif──────────────────
多数のベンダが採用しているlibexifは、exif_data_load_data_entry () 機能が原因で整数オーバーフローやヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/06/14 登録

危険度:高
影響を受けるバージョン:libexif 0.6.13〜0.6.15
影響を受ける環境:UNIX、Linux
回避策:0.6.16以降へのバージョンアップ

▽Clam AntiVirus / Kolab Server──────────────────
Clam AntiVirusおよびKolab Serverは、細工されたRARファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータに接続不能にされる可能性がある。 [更新]
2007/06/11 登録

危険度:中
影響を受けるバージョン:Clam AntiVirus 0.90.2以前、
Kolab Server 2.0.4以前、2.1.0以前
影響を受ける環境:UNIX、Linux
回避策:Clam AntiVirus 0.90.3以降へのバージョンアップ
Kolab Server 2.1.0以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、NDRデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.25rc3
影響を受ける環境:UNIX、Linux
回避策:3.0.24へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、SIDs to/from namesを適切に翻訳しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.23d〜3.0.25pre2
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Samba──────────────────────────────
Sambaは、SAMRがユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:3.0.24
影響を受ける環境:UNIX、Linux
回避策:3.0.25へのバージョンアップ
ベンダ:http://samba.org/

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP System Management Homepage for Linux─────────────
HP System Management Homepage for Linuxは、特定されていない原因で目標アプリケーションへのアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/06/18 登録

危険度:
影響を受けるバージョン:2.1.9未満
影響を受ける環境:Linux
回避策:2.1.9以降へのバージョンアップ

▽Astaro Secure Gateway──────────────────────
Astaro Secure Gatewayは、SMTPプロクシの特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータに接続不能にされる可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:7.005未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、smbfsアプリケーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を改竄される可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:2.4〜2.4.34、2.6.8
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、IPsecパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にコンピュータに接続不能にされる可能性がある。 [更新]
2007/06/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、悪意あるXDRデータを含む細工されたNFSリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータに接続不能にされる可能性がある。 [更新]
2007/06/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lunascape────────────────────────────
Lunascape 4.3.0 正式版がリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、個人情報の漏えい事案に関する西日本電信電話株式会社に対する措置
http://www.soumu.go.jp/s-news/2007/070615_7.html

▽トピックス
総務省、IP化時代の通信端末に関する研究会(第11回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070619_1.html

▽トピックス
JVN、JVN#64851600: Apache Tomcat 付属のサンプルプログラムにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2364851600/index.html

▽トピックス
JVN、JVN#07100457: Apache Tomcat におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2307100457/index.html

▽トピックス
シマンテック、Veritas NetBackup にデータを暗号化するオプション機能を提供開始
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070618_01

▽トピックス
F5ネットワークス、品質マネジメントにおけるISO 9001:2000認証を取得
http://www.f5networks.co.jp/

▽トピックス
NTTコミュニケーションズ、弊社サービスご利用状況に関するお知らせ
http://www.ntt.com/aboutus/information/info_20070516.html

▽トピックス
ジュライ、ウィニー被害撲滅キャンペーン開始
http://www.july7.co.jp/tvasp/winny.html

▽トピックス
マイクロソフト、マイクロソフト認定アソシエイト試験セキュリティ科目
Windows Vista(TM)対応版を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3099

▽セミナー情報
ビジュアル・プロセッシング・ジャパン、NGC・VPJ2社共同 "MetaSAN"
パフォーマンス実証セミナー
http://www.vpj.co.jp/seminar/070629semi_Meta.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2323

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2322

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2321

▽ウイルス情報
トレンドマイクロ、HTML_IFRAME.CU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FIFRAME%2ECU

▽ウイルス情報
シマンテック、MEL.Odorous
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061522-3808-99

▽ウイルス情報
シマンテック、LCRemover
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061519-3107-99

▽ウイルス情報
シマンテック、Trojan.Packed.29
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061514-0839-99

▽ウイルス情報
シマンテック、W32.Pusia.A@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061513-0100-99

▽ウイルス情報
シマンテック、Infostealer.Proxysteal
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061510-3019-99

▽ウイルス情報
シマンテック、AVSystemCare
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061509-3222-99

▽ウイルス情報
シマンテック、LiveProtect
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061412-0315-99

▽ウイルス情報
日本エフ・セキュア、W32/Brontok.B
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Brontok-B-jp.htm

▽ウイルス情報
日本エフ・セキュア、W32/Small.CZL
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Small-CZL-jp.htm

▽ウイルス情報
日本エフ・セキュア、W32/Agent.PR
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Agent-PR-jp.htm

▽ウイルス情報
ソフォス、W32/Vanebot-AW (英語)
http://www.sophos.com/security/analyses/w32vanebotaw.html

▽ウイルス情報
ソフォス、Troj/Dial-DH (英語)
http://www.sophos.com/security/analyses/trojdialdh.html

▽ウイルス情報
ソフォス、Troj/BHO-CJ (英語)
http://www.sophos.com/security/analyses/trojbhocj.html

▽ウイルス情報
ソフォス、Troj/BHO-CK (英語)
http://www.sophos.com/security/analyses/trojbhock.html

▽ウイルス情報
ソフォス、Troj/BHO-CL (英語)
http://www.sophos.com/security/analyses/trojbhocl.html

▽ウイルス情報
ソフォス、W32/Poebot-MB (英語)
http://www.sophos.com/security/analyses/w32poebotmb.html

▽ウイルス情報
ソフォス、W32/Vanebot-AV (英語)
http://www.sophos.com/security/analyses/w32vanebotav.html

▽ウイルス情報
ソフォス、Troj/Agent-FVY (英語)
http://www.sophos.com/security/analyses/trojagentfvy.html

▽ウイルス情報
ソフォス、Troj/IRCBot-WL (英語)
http://www.sophos.com/security/analyses/trojircbotwl.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GVO (英語)
http://www.sophos.com/security/analyses/trojdwnldrgvo.html

▽ウイルス情報
ソフォス、W32/RecyInf-A (英語)
http://www.sophos.com/security/analyses/w32recyinfa.html

▽ウイルス情報
ソフォス、Troj/PSW-DY (英語)
http://www.sophos.com/security/analyses/trojpswdy.html

▽ウイルス情報
ソフォス、Troj/Small-EJH (英語)
http://www.sophos.com/security/analyses/trojsmallejh.html

▽ウイルス情報
ソフォス、Troj/Gampass-OZ (英語)
http://www.sophos.com/security/analyses/trojgampassoz.html

▽ウイルス情報
ソフォス、Troj/Gampass-OX (英語)
http://www.sophos.com/security/analyses/trojgampassox.html

▽ウイルス情報
ソフォス、Troj/Gampass-OY (英語)
http://www.sophos.com/security/analyses/trojgampassoy.html

▽ウイルス情報
ソフォス、W32/Poebot-LZ (英語)
http://www.sophos.com/security/analyses/w32poebotlz.html

▽ウイルス情報
ソフォス、W32/Delf-USB (英語)
http://www.sophos.com/security/analyses/w32delfusb.html

▽ウイルス情報
ソフォス、W32/Poebot-MA (英語)
http://www.sophos.com/security/analyses/w32poebotma.html

▽ウイルス情報
ソフォス、W32/Voter-B (英語)
http://www.sophos.com/security/analyses/w32voterb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BAE (英語)
http://www.sophos.com/security/analyses/trojdloadrbae.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFJ (英語)
http://www.sophos.com/security/analyses/w32sdbotdfj.html

▽ウイルス情報
ソフォス、Troj/PWS-ANL (英語)
http://www.sophos.com/security/analyses/trojpwsanl.html

▽ウイルス情報
ソフォス、Troj/Mdrop-BPL (英語)
http://www.sophos.com/security/analyses/trojmdropbpl.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFI (英語)
http://www.sophos.com/security/analyses/w32sdbotdfi.html

▽ウイルス情報
ソフォス、Troj/Luder-A (英語)
http://www.sophos.com/security/analyses/trojludera.html

▽ウイルス情報
ソフォス、Troj/Zlobar-Fam (英語)
http://www.sophos.com/security/analyses/trojzlobarfam.html

▽ウイルス情報
ソフォス、Troj/NTRootK-BV (英語)
http://www.sophos.com/security/analyses/trojntrootkbv.html

▽ウイルス情報
ソフォス、Troj/Hideme-A (英語)
http://www.sophos.com/security/analyses/trojhidemea.html

▽ウイルス情報
ソフォス、Troj/PWS-ANK (英語)
http://www.sophos.com/security/analyses/trojpwsank.html

▽ウイルス情報
ソフォス、Troj/Delf-EXA (英語)
http://www.sophos.com/security/analyses/trojdelfexa.html

▽ウイルス情報
ソフォス、Troj/BHO-CI (英語)
http://www.sophos.com/security/analyses/trojbhoci.html

▽ウイルス情報
ソフォス、Troj/Agent-FVX (英語)
http://www.sophos.com/security/analyses/trojagentfvx.html

▽ウイルス情報
ソフォス、W32/Vanebot-AU (英語)
http://www.sophos.com/security/analyses/w32vanebotau.html

▽ウイルス情報
ソフォス、Troj/Agent-FVV (英語)
http://www.sophos.com/security/analyses/trojagentfvv.html

▽ウイルス情報
ソフォス、Troj/Agent-FVW (英語)
http://www.sophos.com/security/analyses/trojagentfvw.html

▽ウイルス情報
ソフォス、Troj/Inject-BR (英語)
http://www.sophos.com/security/analyses/trojinjectbr.html

▽ウイルス情報
ソフォス、Troj/Hupigo-O (英語)
http://www.sophos.com/security/analyses/trojhupigoo.html

▽ウイルス情報
ソフォス、Troj/Dropper-PR (英語)
http://www.sophos.com/security/analyses/trojdropperpr.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BAC (英語)
http://www.sophos.com/security/analyses/trojdloadrbac.html

▽ウイルス情報
ソフォス、Mal/Dial-J (英語)
http://www.sophos.com/security/analyses/maldialj.html

▽ウイルス情報
ソフォス、Troj/Podrop-D (英語)
http://www.sophos.com/security/analyses/trojpodropd.html

▽ウイルス情報
ソフォス、Troj/Dial-DF (英語)
http://www.sophos.com/security/analyses/trojdialdf.html

▽ウイルス情報
ソフォス、Troj/PWS-ANJ (英語)
http://www.sophos.com/security/analyses/trojpwsanj.html

▽ウイルス情報
ソフォス、Mal/Behav-119 (英語)
http://www.sophos.com/security/analyses/malbehav119.html

▽ウイルス情報
ソフォス、Troj/Tibs-TE (英語)
http://www.sophos.com/security/analyses/trojtibste.html

▽ウイルス情報
ソフォス、Troj/Tibs-TF (英語)
http://www.sophos.com/security/analyses/trojtibstf.html

▽ウイルス情報
ソフォス、JS/Dload-F (英語)
http://www.sophos.com/security/analyses/jsdloadf.html

▽ウイルス情報
ソフォス、Troj/Agent-FVU (英語)
http://www.sophos.com/security/analyses/trojagentfvu.html

▽ウイルス情報
ソフォス、Mal/JSShell-B (英語)
http://www.sophos.com/security/analyses/maljsshellb.html

▽ウイルス情報
ソフォス、Troj/ZapChas-DH (英語)
http://www.sophos.com/security/analyses/trojzapchasdh.html

▽ウイルス情報
ソフォス、Troj/Agent-FVT (英語)
http://www.sophos.com/security/analyses/trojagentfvt.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BAB (英語)
http://www.sophos.com/security/analyses/trojdloadrbab.html

▽ウイルス情報
ソフォス、Troj/KillAll-D (英語)
http://www.sophos.com/security/analyses/trojkillalld.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DF (英語)
http://www.sophos.com/security/analyses/trojzapchasdf.html

▽ウイルス情報
ソフォス、W32/GaliBot-A
http://www.sophos.co.jp/security/analyses/w32galibota.html

▽ウイルス情報
ソフォス、Troj/VB-DVX (英語)
http://www.sophos.com/security/analyses/trojvbdvx.html

▽ウイルス情報
ソフォス、W32/Rbot-GRF (英語)
http://www.sophos.com/security/analyses/w32rbotgrf.html

▽ウイルス情報
ソフォス、Troj/Banker-EHJ (英語)
http://www.sophos.com/security/analyses/trojbankerehj.html

▽ウイルス情報
ソフォス、Troj/PSW-DW (英語)
http://www.sophos.com/security/analyses/trojpswdw.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AZZ (英語)
http://www.sophos.com/security/analyses/trojdloadrazz.html

▽ウイルス情報
ソフォス、Troj/OnLineG-A (英語)
http://www.sophos.com/security/analyses/trojonlinega.html

▽ウイルス情報
ソフォス、Troj/Riler-X (英語)
http://www.sophos.com/security/analyses/trojrilerx.html

▽ウイルス情報
ソフォス、W32/SillyFD-B (英語)
http://www.sophos.com/security/analyses/w32sillyfdb.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.jz
http://www.aladdin.co.jp/esafe/virus/v_all/26605.html

▽ウイルス情報
アラジンジャパン、Win32.Fearless.20
http://www.aladdin.co.jp/esafe/virus/v_all/26620.html

▽ウイルス情報
アラジンジャパン、Win32.Costrat.au
http://www.aladdin.co.jp/esafe/virus/v_all/26612.html

▽ウイルス情報
アラジンジャパン、Win32.Lmir.bjn
http://www.aladdin.co.jp/esafe/virus/v_all/26630.html

▽ウイルス情報
アラジンジャパン、Win32.Xorpix.av
http://www.aladdin.co.jp/esafe/virus/v_all/26656.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.abf
http://www.aladdin.co.jp/esafe/virus/v_all/26613.html

▽ウイルス情報
アラジンジャパン、Win32.Maran.bo
http://www.aladdin.co.jp/esafe/virus/v_all/26631.html

▽ウイルス情報
アラジンジャパン、Win32.VB.asj
http://www.aladdin.co.jp/esafe/virus/v_all/26647.html

▽ウイルス情報
アラジンジャパン、Win32.VB.asn
http://www.aladdin.co.jp/esafe/virus/v_all/26648.html

▽ウイルス情報
アラジンジャパン、Win32.VB.zm
http://www.aladdin.co.jp/esafe/virus/v_all/26652.html

▽ウイルス情報
アラジンジャパン、Win32.Fujack.aj
http://www.aladdin.co.jp/esafe/virus/v_all/26621.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.apu
http://www.aladdin.co.jp/esafe/virus/v_all/26600.html

▽ウイルス情報
アラジンジャパン、Win32.QQRob.dm
http://www.aladdin.co.jp/esafe/virus/v_all/26641.html

▽ウイルス情報
アラジンジャパン、Win32.Gamec.ar
http://www.aladdin.co.jp/esafe/virus/v_all/26622.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.agf
http://www.aladdin.co.jp/esafe/virus/v_all/26599.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.avc
http://www.aladdin.co.jp/esafe/virus/v_all/26615.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.axf
http://www.aladdin.co.jp/esafe/virus/v_all/26616.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.axl
http://www.aladdin.co.jp/esafe/virus/v_all/26617.html

▽ウイルス情報
アラジンジャパン、Win32.IrcContact.30
http://www.aladdin.co.jp/esafe/virus/v_all/26598.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.vo
http://www.aladdin.co.jp/esafe/virus/v_all/26619.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlibexif、postgresql-8.1およびkernel-source-2.6.8のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがmadwifi-ngおよびclamavのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmadwifi-ngおよびclamavのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがmozilla-firefoxのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmozilla-firefoxのアップデートをリリースした。このアップデートによって、mozilla-firefoxにおける複数の問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×