セキュリティホール情報<2007/06/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2007/06/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Beatnik extension for Firefox──────────────────
Beatnik extension for Firefoxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenWiki(JD-Wiki component for Joomla!)─────────────
OpenWiki(JD-Wiki component for Joomla!)は、細工されたURLリクエスト
をdwpage.phpおよびwantedpages.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、recall_headers機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/22 登録

危険度:高
影響を受けるバージョン:2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Opera / Konqueror / Mozilla / Galeon───────────────
Opera、Konqueror、MozillaおよびGaleonなどの多数のベンダは、HTTP basic authenticationダイアログでURLを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたWebページに誘導されてフィッシング攻撃を受ける可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:Opera 9.21、Konqueror 3.5.5、
Mozilla 1.7.12、Galeon 2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FCKeditor────────────────────────────
FCKeditorは、ファイル拡張子を適切にチェックしないことが原因で悪意があるPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:2.4.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽c-ares──────────────────────────────
c-aresは、ares_init:randomize_key機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュでホスト名とアドレスを偽装される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:1.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyServer─────────────────────────────
MyServerは、無効なファイル拡張子を使って任意のスクリプトに細工されたリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:0.8.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SerWEB──────────────────────────────
SerWEBは、細工されたURLリクエストをload_lang.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:0.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BitchX──────────────────────────────
BitchXは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/06/22 登録

危険度:高
影響を受けるバージョン:1.1-final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM TotalStorage DS400──────────────────────
IBM TotalStorage DS400は、細工されたtelnetログインのリクエストをシステムに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:4.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Contact Form───────────────────────────
Contact Formは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:2.00.01以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.00.02以降へのバージョンアップ

▽LMS───────────────────────────────
LMS (LAN Management System)は、細工されたURLリクエストをlanguage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:1.9.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.9以降へのバージョンアップ

▽Interact─────────────────────────────
Interactは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:2.4 beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LiveCMS─────────────────────────────
LiveCMSは、categoria.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/06/21 登録

危険度:中
影響を受けるバージョン:3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YaBB───────────────────────────────
YaBBは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/20 登録

危険度:中
影響を受けるバージョン:2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebIf──────────────────────────────
WebIfは、細工されたURLリクエストをwebif.cgiスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MPlayer─────────────────────────────
MPlayerは、cddb_query_parse、cddb_parse_matches_listおよびcddb_read_parse機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/06/07 登録

危険度:高
影響を受けるバージョン:1.0rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MPlayer/xine-lib─────────────────────────
MPlayerおよびxine-libは、細工されたDirectShowファイルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/28 登録

危険度:高
影響を受けるバージョン:Mplayer 1.0rc1未満、xine-lib 全てのバー
ジョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽MPlayer─────────────────────────────
MPlayerは、DMO_VideoDecoder機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/02 登録

危険度:高
影響を受けるバージョン:1.0rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0rc1 trunk after 2/11/2007以降へのバージョンアップ

▽libwmf──────────────────────────────
libwmfは、WMFファイルのメモリアロケーションを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/07 登録

危険度:高
影響を受けるバージョン:0.2.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、JavaScript resource:// URLを含む細工されたWebページへ誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hunkaray Okul Portaly──────────────────────
Hunkaray Okul Portalyは、haberoku.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽Google Desktop──────────────────────────
Google Desktopは、悪意があるプログラムを実行されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/06/22 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、多数の特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたWebページへ誘導されてシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/06/22 登録

危険度:高
影響を受けるバージョン:3.0 beta
影響を受ける環境:Windows
回避策:公表されていません

▽HTTP Server───────────────────────────
HTTP Serverは、ファイル名の拡張子を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスクリプトのソースコードを表示される可能性がある。
2007/06/22 登録

危険度:低
影響を受けるバージョン:1.6.2
影響を受ける環境:Windows
回避策:公表されていません

▽Avaya 4602SW SIP Phone──────────────────────
Avaya 4602SW SIP Phoneは、cnonceパラメータがSIPリクエストの認可ヘッダーで使われないときセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話を乗っ取られてVoIPコミュニケーションへのアクセス権を奪取されるなど様々な可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:2.2.2未満
影響を受ける環境:
回避策:公表されていません

▽RaidenHTTPD───────────────────────────
RaidenHTTPDは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/22 登録

危険度:中
影響を受けるバージョン:2.0.13以前
影響を受ける環境:Windows
回避策:2.0.14以降へのバージョンアップ

▽602LAN SUITE───────────────────────────
602LAN SUITEは、smtpdll.dll libraryが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工された電子メールメッセージを開くよう誘導されてシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/06/13 登録

危険度:高
影響を受けるバージョン:602LAN SUITE 2004未満、
602Pro LAN SUITE prior to 2004未満
影響を受ける環境:Windows
回避策:2004以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNU Emacs────────────────────────────
GNU Emacsは、細工された電子メールメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/06/22 登録

危険度:
影響を受けるバージョン:21
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、apr_global_hook_poolに細工された機能を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ内の任意のコンテンツを偽装される可能性がある。
2007/06/22 登録

危険度:低
影響を受けるバージョン:1.3.x、2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNOME Evolution-Data-Server───────────────────
GNOME Evolution-Data-Serverは、imap_rescan () 機能が"SEQUENCE"値を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/06/22 登録

危険度:高
影響を受けるバージョン:1.11.4未満
影響を受ける環境:UNIX、Linux
回避策:1.11.4以降へのバージョンアップ

▽Subversion────────────────────────────
Subversionは、システムへのアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/06/14 登録

危険度:低
影響を受けるバージョン:1.4.3未満
影響を受ける環境:UNIX、Linux
回避策:1.4.4へのバージョンアップ

▽MaraDNS─────────────────────────────
MaraDNSは、細工されたDNS queryを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリリソースを全て消費される可能性がある。 [更新]
2007/06/07 登録

危険度:低
影響を受けるバージョン:1.2.12.06未満
影響を受ける環境:UNIX、Linux
回避策:1.2.12.06以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、NDRデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.25rc3
影響を受ける環境:UNIX、Linux
回避策:3.0.24へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、SIDs to/from namesを適切に翻訳しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.23d〜3.0.25pre2
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Samba──────────────────────────────
Sambaは、SAMRがユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:3.0.24
影響を受ける環境:UNIX、Linux
回避策:3.0.25へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽xfsdump─────────────────────────────
xfsdumpは、tmp_init ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/31 登録

危険度:低
影響を受けるバージョン:2.2.45未満
影響を受ける環境:Linux
回避策:2.2.45以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Clam AntiVirus (ClamAV) / Kolab Server──────────────
Sun Solaris上で動作するClam AntiVirus (ClamAV)およびKolab Serverは、libclamav/phishcheck.cスクリプトのisURL機能が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある
2007/06/22 登録

危険度:低
影響を受けるバージョン:Clam AntiVirus 0.90.2未満、0.91 rc1未満、
Kolab Server 2.0.4未満、2.1.0未満
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X ─────────────────────────
Apple Mac OS X は、細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。(Mac OS XおよびMac OS X Serverの複数のプロダクトのSecurity Updateを公開) [更新]
2007/05/25 登録

危険度:高
影響を受けるバージョン:10.4〜10.4.9、Server 10.4 - 10.4.9
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Apple Mac OS X 10.4.10がリリースされた(日本語情報)。
http://www.apple.com/jp/ftp-info/index.html

▽pgsnmpd─────────────────────────────
pgsnmpd 1.0 beta 1がリリースされた。
http://www.postgresql.org/about/news.830

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc5-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ホームページを活用した相談・情報の受付における個人情報等通信内容の暗号化の推進
http://www.soumu.go.jp/s-news/2007/pdf/070621_1.pdf

▽トピックス
IPA、共通脆弱性評価システムCVSSの新バージョンの公開について
http://www.ipa.go.jp/security/vuln/200706_CVSSv2.html

▽トピックス
JPCERT/CC、マルウェアの最近の傾向とウェブアプリケーションの脆弱性を狙うボットの実態・P2P 型ボット分析レポート公開
http://www.jpcert.or.jp/research/index.html#botnet

▽トピックス
JPCERT/CC、標的型攻撃についての調査公開
http://www.jpcert.or.jp/research/index.html#targeted

▽トピックス
JVN、Internet Explorer における MHTML によるダウンロードのダイアログボックス回避の脆弱性
http://jvn.jp/jp/JVN%2395019167/index.html

▽トピックス
日本エフ・セキュア、F-Secure PCプロテクションサービス」の提供を開始
http://www.f-secure.co.jp/news/200706221/

▽トピックス
au、「まずはお母さんが知ろう!ケータイ教室」開催について
http://www.au.kddi.com/promotion/kyoshitsu/index.html

▽トピックス
au、「KDDI電話auで着信確認」臨時メンテナンス工事のお知らせ(7/4)
http://www.au.kddi.com/news/au_top/information/au_info_20070620145958.html

▽トピックス
NTTアドバンステクノロジ、高セキュリティ、モバイル利用も可能な「InfoMaster/ポータルグループウェア」Ver.4.0の販売開始
http://www.ntt-at.co.jp/news/2007/release15.html

▽トピックス
KDDI、法人向けコミュニケーションサービス「Business Messenger」を定額料金で提供開始
http://www.kddi.com/corporate/news_release/2007/0621a/index.html

▽トピックス
ラティス・テクノロジーに日立ソフトが資本参加 −3Dのセキュリティビジネスを強化−
http://www.value-press.com/pressrelease.php?article_id=15105&medium_id=969

▽トピックス
ネットジャパン、エンタープライズ市場向けにファイルバックアップ/同期ツールの新バージョン「NetJapan Backup Platinum 3.0 Server EditionとClient Edition」の2製品を出荷開始
http://www.netjapan.co.jp

▽トピックス
エントラストジャパン、低価格ワンタイムパスワード ハードウェアトークンを発売
http://japan.entrust.com/

▽トピックス
ノベル、SUSE Linux Enterprise 10 Service Pack 1と仮想マシンドライバを発表
http://www.novell.co.jp/

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2341

▽サポート情報
アンラボ、V3 定期アップデート情報 【2/2】
http://japan.ahnlab.com/news/view.asp?seq=2340

▽サポート情報
アンラボ、V3 定期アップデート情報 【1/2】
http://japan.ahnlab.com/news/view.asp?seq=2339

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2338

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2337

▽ウイルス情報
シマンテック、W32.Renco@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062112-2823-99

▽ウイルス情報
シマンテック、Ircfast
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-062111-1851-99

▽ウイルス情報
シマンテック、Trojan.Spamdes!inf
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-062109-3723-99

▽ウイルス情報
シマンテック、Trojan.Spamdes
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-062107-0439-99

▽ウイルス情報
日本・エフセキュア、W32/Agent.BOY
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Agent-BOY-jp.htm

▽ウイルス情報
日本・エフセキュア、W32/Tibs.LE
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Tibs-LE-jp.htm

▽ウイルス情報
日本・エフセキュア、W32/Xorpix.AR
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Xorpix-AR-jp.htm

▽ウイルス情報
日本・エフセキュア、WH/Vred.A
http://www.f-secure.co.jp/v-descs/v-descs3/WH-Vred-A-jp.htm

▽ウイルス情報
ソフォス、W32/Rbot-GRJ (英語)
http://www.sophos.com/security/analyses/w32rbotgrj.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFM (英語)
http://www.sophos.com/security/analyses/w32sdbotdfm.html

▽ウイルス情報
ソフォス、W32/Rbot-GRN (英語)
http://www.sophos.com/security/analyses/w32rbotgrn.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFN (英語)
http://www.sophos.com/security/analyses/w32sdbotdfn.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QIL (英語)
http://www.sophos.com/security/analyses/trojbckdrqil.html

▽ウイルス情報
ソフォス、Troj/Bancban-QG (英語)
http://www.sophos.com/security/analyses/trojbancbanqg.html

▽ウイルス情報
ソフォス、Troj/Agent-FWN (英語)
http://www.sophos.com/security/analyses/trojagentfwn.html

▽ウイルス情報
ソフォス、Troj/Agent-FWM (英語)
http://www.sophos.com/security/analyses/trojagentfwm.html

▽ウイルス情報
ソフォス、Troj/Agent-FWL (英語)
http://www.sophos.com/security/analyses/trojagentfwl.html

▽ウイルス情報
ソフォス、Troj/Pahador-AL (英語)
http://www.sophos.com/security/analyses/trojpahadoral.html

▽ウイルス情報
ソフォス、Mal/Dropper-G (英語)
http://www.sophos.com/security/analyses/maldropperg.html

▽ウイルス情報
ソフォス、Troj/Dropper-QE (英語)
http://www.sophos.com/security/analyses/trojdropperqe.html

▽ウイルス情報
ソフォス、W32/Agobot-AIU
http://www.sophos.co.jp/security/analyses/w32agobotaiu.html

▽ウイルス情報
ソフォス、Troj/VB-DWD (英語)
http://www.sophos.com/security/analyses/trojvbdwd.html

▽ウイルス情報
ソフォス、Mal/EncPk-U (英語)
http://www.sophos.com/security/analyses/malencpku.html

▽ウイルス情報
ソフォス、Mal/EncPk-S (英語)
http://www.sophos.com/security/analyses/malencpks.html

▽ウイルス情報
ソフォス、W32/Looked-DJ (英語)
http://www.sophos.com/security/analyses/w32lookeddj.html

▽ウイルス情報
ソフォス、Troj/Agent-FWI (英語)
http://www.sophos.com/security/analyses/trojagentfwi.html

▽ウイルス情報
ソフォス、Troj/VB-DWE (英語)
http://www.sophos.com/security/analyses/trojvbdwe.html

▽ウイルス情報
ソフォス、Troj/Agent-FWK (英語)
http://www.sophos.com/security/analyses/trojagentfwk.html

▽ウイルス情報
ソフォス、W32/Colit-A
http://www.sophos.co.jp/security/analyses/w32colita.html

▽ウイルス情報
ソフォス、Troj/Banker-EHR (英語)
http://www.sophos.com/security/analyses/trojbankerehr.html

▽ウイルス情報
ソフォス、Troj/Banker-EHQ (英語)
http://www.sophos.com/security/analyses/trojbankerehq.html

▽ウイルス情報
ソフォス、Troj/Small-EJL (英語)
http://www.sophos.com/security/analyses/trojsmallejl.html

▽ウイルス情報
ソフォス、Troj/Inject-BS (英語)
http://www.sophos.com/security/analyses/trojinjectbs.html

▽ウイルス情報
ソフォス、Troj/Agent-FWH (英語)
http://www.sophos.com/security/analyses/trojagentfwh.html

▽ウイルス情報
ソフォス、W32/Looked-DK
http://www.sophos.co.jp/security/analyses/w32lookeddk.html

▽ウイルス情報
ソフォス、W32/Yayin-Gen (英語)
http://www.sophos.com/security/analyses/w32yayingen.html

▽ウイルス情報
ソフォス、Troj/Banloa-BW (英語)
http://www.sophos.com/security/analyses/trojbanloabw.html

▽ウイルス情報
ソフォス、Troj/Banker-EHO (英語)
http://www.sophos.com/security/analyses/trojbankereho.html

▽ウイルス情報
ソフォス、Mal/Bagpk-C (英語)
http://www.sophos.com/security/analyses/malbagpkc.html

▽ウイルス情報
ソフォス、W32/SillyFDC-AF (英語)
http://www.sophos.com/security/analyses/w32sillyfdcaf.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GVT (英語)
http://www.sophos.com/security/analyses/trojdwnldrgvt.html

▽ウイルス情報
ソフォス、Troj/Banker-EHP (英語)
http://www.sophos.com/security/analyses/trojbankerehp.html

▽ウイルス情報
ソフォス、W32/Detnat-AC (英語)
http://www.sophos.com/security/analyses/w32detnatac.html

▽ウイルス情報
ソフォス、Troj/Dialer-EL (英語)
http://www.sophos.com/security/analyses/trojdialerel.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QIM (英語)
http://www.sophos.com/security/analyses/trojbckdrqim.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QIN (英語)
http://www.sophos.com/security/analyses/trojbckdrqin.html

▽ウイルス情報
アラジンジャパン、Win32.Sedepex
http://www.aladdin.co.jp/esafe/virus/v_all/26808.html

▽ウイルス情報
アラジンジャパン、Win32.Seedong.b
http://www.aladdin.co.jp/esafe/virus/v_all/26809.html

▽ウイルス情報
アラジンジャパン、Win32.VB.fo
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=26787

▽ウイルス情報
アラジンジャパン、Win32.Runner.o
http://www.aladdin.co.jp/esafe/virus/v_all/26807.html

▽ウイルス情報
アラジンジャパン、Win32.Moudir
http://www.aladdin.co.jp/esafe/virus/v_all/26801.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.bdl
http://www.aladdin.co.jp/esafe/virus/v_all/26791.html

▽ウイルス情報
アラジンジャパン、Win32.Tiny.bn
http://www.aladdin.co.jp/esafe/virus/v_all/26814.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.yr
http://www.aladdin.co.jp/esafe/virus/v_all/26775.html

▽ウイルス情報
アラジンジャパン、Win32.Femad.gen
http://www.aladdin.co.jp/esafe/virus/v_all/26798.html

▽ウイルス情報
アラジンジャパン、Win32.VB.amm
http://www.aladdin.co.jp/esafe/virus/v_all/26815.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.xn
http://www.aladdin.co.jp/esafe/virus/v_all/26794.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.e
http://www.aladdin.co.jp/esafe/virus/v_all/26776.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.asn
http://www.aladdin.co.jp/esafe/virus/v_all/26790.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.btg
http://www.aladdin.co.jp/esafe/virus/v_all/26777.html

▽ウイルス情報
アラジンジャパン、Win32.Rahack.W
http://www.aladdin.co.jp/esafe/virus/v_all/26805.html

▽ウイルス情報
アラジンジャパン、Win32.Rajump
http://www.aladdin.co.jp/esafe/virus/v_all/26806.html

▽ウイルス情報
アラジンジャパン、Win32.Dadobra.nu
http://www.aladdin.co.jp/esafe/virus/v_all/26788.html

▽ウイルス情報
アラジンジャパン、Win32.Daekom
http://www.aladdin.co.jp/esafe/virus/v_all/26789.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.bis
http://www.aladdin.co.jp/esafe/virus/v_all/26793.html

▽ウイルス情報
アラジンジャパン、Win32.DiabloII.h
http://www.aladdin.co.jp/esafe/virus/v_all/26795.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlibphp-phpmailerおよびemacs21のアップデートをリリース
───────────────────────────────────
Debianがlibphp-phpmailerおよびemacs21のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがk3b、madwifi-source、emacsおよびxfsdumpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxがlibwmfおよびltraceのアップデートをリリース
───────────────────────────────────
Miracle Linuxがlibwmfおよびltraceのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがxine-libおよびextrafilesのアップデートをリリース
───────────────────────────────────
Turbolinuxがxine-libおよびextrafilesのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  8. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  9. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×