セキュリティホール情報<2007/06/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

セキュリティホール情報<2007/06/29>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PostgreSQL────────────────────────────
PostgreSQLは、Database Linkライブラリ(dblink)が使用可能な際に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。
2007/06/29 登録

危険度:中
影響を受けるバージョン:8.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、file:およびresource: URIを適切に処理していないことが原因でクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。
2007/06/29 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽fuzzylime (forum)────────────────────────
fuzzylime (forum)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/29 登録

危険度:中
影響を受けるバージョン:1.0b以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.01c以降へのバージョンアップ

▽b1gBB──────────────────────────────
b1gBBは、showthread.phpあるいはshowboard.phpスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/06/29 登録

危険度:中
影響を受けるバージョン:2.24.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eTicket─────────────────────────────
eTicketは、open.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2007/06/29 登録

危険度:中
影響を受けるバージョン:1.5.5以前、1.5.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTalk forum─────────────────────────
QuickTalk forumは、いくつかのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/06/28 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAP Internet Communication Framework───────────────
SAP Internet Communication Frameworkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/28 登録

危険度:中
影響を受けるバージョン:640 SP19以前、700 SP11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenEdge─────────────────────────────
OpenEdgeは、database executable _mprosrvが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/06/28 登録

危険度:高
影響を受けるバージョン:10.1B01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:10.1B01以降へのバージョンアップ

▽EVA-Web─────────────────────────────
EVA-Webは、細工されたURLリクエストをindex.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/28 登録

危険度:中
影響を受けるバージョン:2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽elkagroup Image Gallery─────────────────────
elkagroup Image Galleryは、property.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/06/28 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Helix Player───────────────────────────
Helix Playerは、細工されたtime valueを含むSMILファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/06/27 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LiveCMS─────────────────────────────
LiveCMSは、categoria.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/06/21 登録

危険度:中
影響を受けるバージョン:3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、イメージのコード解析でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/06/04 登録

危険度:高
影響を受けるバージョン:6.0ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Excel─────────────────────────
Microsoft Excelは、細工されたシート名を含んだExcelファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/06/29 登録

危険度:高
影響を受けるバージョン:2000、2003
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Baby Web Server─────────────────────────
Baby Web Serverは、細工されたリクエストを送信されることが原因で悪意があるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/06/29 登録

危険度:中
影響を受けるバージョン:2.6.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、corefoundation.dllライブラリのHistory機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/06/29 登録

危険度:低
影響を受けるバージョン:3.0.1beta (552.12.2)
影響を受ける環境:Windows
回避策:Beta 3.0.2へのバージョンアップ

▽Xunlei Web Thunder────────────────────────
Xunlei Web Thunderは、ThunderServer.WebThunder.1 ActiveXが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。
2007/06/29 登録

危険度:中
影響を受けるバージョン:1.8.4.130以前
影響を受ける環境:Windows
回避策:公表されていません

▽Sony Network Camera SNC-P5 ActiveX control────────────
Sony Network Camera SNC-P5 ActiveX controlは、PrmSetNetworkParam機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/06/29 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Linksys WAG54GS─────────────────────────
Linksys WAG54GS Wireless-G ADSL Gatewayは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトrequest forgeryを実行される可能性がある。
2007/06/29 登録

危険度:中
影響を受けるバージョン:1.00.06
影響を受ける環境:Windows
回避策:公表されていません

▽HP Photo Digital Imaging ActiveX control─────────────
HP Photo Digital Imaging ActiveX control(hpqxml.dll)は、saveXMLAsFile機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2007/06/29 登録

危険度:高
影響を受けるバージョン:2.0.0.133
影響を受ける環境:Windows
回避策:公表されていません

▽Check Point Safe at Office────────────────────
Check Point Safe at Officeは、特定されていない原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトrequest forgeryを実行されたりアドミニストレータのパスワードを修正される可能性がある。 [更新]
2007/06/28 登録

危険度:中
影響を受けるバージョン:7.0.45 GA未満
影響を受ける環境:Check Point Safe at Office
回避策:7.0.45 GA以降へのバージョンアップ
ベンダ:http://www.checkpoint.com/

□ 関連情報:

ISS X-Force Database 2007/06/28 登録
safeatoffice-unspecified-unauth-access (35094) Check Point Safe at
Office unspecified unauthorized access
http://xforce.iss.net/xforce/xfdb/35094

ISS X-Force Database 2007/06/28 登録
safeatoffice-unspecified-csrf (35093) Check Point Safe at Office
unspecified cross-site request forgery
http://xforce.iss.net/xforce/xfdb/35093

Full-Disclosure Mailing List 2007/06/28 登録
Calyptix Security Advisory CX-2007-04 - Cross-Site Request Forgery
Attack Against Check Point Safe at Office Device
http://lists.grok.org.uk/pipermail/full-disclosure/2007-June/064231.html

Calyptix Security Advisory 2007/06/28 登録
CX-2007-04, Cross-Site Request Forgery Attack Against Check Point
Safe@Office
http://labs.calyptix.com/CX-2007-04.txt

SecurityTracker.com Archives 2007/06/29 追加
Alert ID:1018317 Check Point Safe@Office Input Validation Hole
Permits Cross-Site Request Forgery Attacks
http://www.securitytracker.com/alerts/2007/Jun/1018317.html

▽Symantec Mail Security──────────────────────
Symantec Mail Securityは、実行可能なアタッチメントを解析するときにソフトウェアが適切にboundaryエラーをチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/06/27 登録

危険度:低
影響を受けるバージョン:5.0.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽BlackBerry 7270 Wireless Handheld────────────────
BlackBerry 7270 Wireless Handheldは、細工されたSIPメッセージを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話を掛けられたり受けられなくされる可能性がある。 [更新]
2007/06/27 登録

危険度:低
影響を受けるバージョン:4.0.1.83未満
影響を受ける環境:BlackBerry Device Software
回避策:公表されていません

▽Snom-320 SIP Phone────────────────────────
Snom-320 SIP Phoneは、ポート1800にダイレクトリクエストを送信されることが原因で無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の番号にダイアルされる可能性がある。 [更新]
2007/06/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Snom SIP Phone
回避策:公表されていません

▽Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、細工されたHTTPヘッダーを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/06/27 登録

危険度:高
影響を受けるバージョン:Corporate Edition 8.0.0.1042
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽access2asp────────────────────────────
access2aspは、suppliersList.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/26 登録

危険度:中
影響を受けるバージョン:4.5未満
影響を受ける環境:Windows
回避策:公表されていません

▽602LAN SUITE───────────────────────────
602LAN SUITEは、smtpdll.dll libraryが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工された電子メールメッセージを開くよう誘導されてシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/06/13 登録

危険度:高
影響を受けるバージョン:602LAN SUITE 2004未満、
602Pro LAN SUITE prior to 2004未満
影響を受ける環境:Windows
回避策:2004以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Eksperymentalny Klient Gadu-Gadu─────────────────
Eksperymentalny Klient Gadu-Gadu(EKG)は、イメージメッセージ機能のメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/06/29 登録

危険度:低
影響を受けるバージョン:2005-04-11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Kaspersky Anti-Spam───────────────────────
Kaspersky Anti-Spamは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にWebコンフィギュレーションシステムへの無許可のアクセスを実行される可能性がある。
2007/06/29 登録

危険度:低
影響を受けるバージョン:3.0.6未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Nessus──────────────────────────────
Nessusは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/28 登録

危険度:中
影響を受けるバージョン:3.0.6未満
影響を受ける環境:UNIX、Linux
回避策:3.0.6以降へのバージョンアップ

▽MIT Kerberos administration daemon (kadmind)───────────
MIT Kerberos administration daemon (kadmind)は、細工されたRPCのリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデーモンをクラッシュされる可能性がある。 [更新]
2007/06/27 登録

危険度:高
影響を受けるバージョン:5 1.6.1未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNOME Evolution-Data-Server───────────────────
GNOME Evolution-Data-Serverは、imap_rescan () 機能が"SEQUENCE"値を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/06/22 登録

危険度:高
影響を受けるバージョン:1.11.4未満
影響を受ける環境:UNIX、Linux
回避策:1.11.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Cluster Manager (CMAN)──────────────────
Red Hat Cluster Manager (CMAN)は、cmanデーモンに接続されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/06/29 登録

危険度:
影響を受けるバージョン:2.2.4未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、fput ioctl機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にNULL pointer dereferenceを引き起こされる可能性がある。
2007/06/29 登録

危険度:低
影響を受けるバージョン:2.6.9-42.0.8
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、TCP Loopback/Fusionインプリメンテーションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。
2007/06/29 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、dtsession(1X) Common Desktop Environment (CDE) Session Managerが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/06/29 登録

危険度:高
影響を受けるバージョン:10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、KSSLカーネルモジュールがSSLレコードを含むメモリバッファを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。
2007/06/29 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Wireshark────────────────────────────
Wireshark 0.99.6がリリースされた。
http://www.wireshark.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc6-git3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc6-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、複数の脆弱性を使用する攻撃ツール MPack に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070016.txt

▽トピックス
JVN、MIT Kerberos に複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA07-177A/index.html

▽トピックス
JVN、JRE (Java Runtime Environment) のイメージ解析コードにバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23138545/index.html

▽トピックス
JIPDEC、ITSMS適合性評価制度の概要(パンフレット)を公開しました。
http://www.isms.jipdec.jp/itsms/doc/itsmspanf.pdf

▽トピックス
JPNIC、7月の定期システムメンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2007/20070628-01.html

▽トピックス
トレンドマイクロ、迷惑/詐欺メール検索エンジン TMASE 5.0 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=975

▽トピックス
トレンドマイクロ、InterScan for Domino 3.0 i5/OS, OS/400版 サポート終了のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=960

▽トピックス
アンラボ、第4回 韓国ソリューションオーバービューに 『Ahnlab WhiteShield』が参加
http://japan.ahnlab.com/news/view.asp?seq=2362

▽トピックス
KDDI、「Group-VPN」バックアップソリューション用メニューの拡充について
http://www.ntt.com/serviceinfo/2007/06/s_0629.html

▽トピックス
NTTコミュニケーションズ、「Group-VPN」バックアップソリューション用メニューの拡充について
http://www.ntt.com/serviceinfo/2007/06/s_0629.html

▽トピックス
KLabの個人情報検出ツール「P-Pointer」、NTTPCコミュニケーションズ「Master'sONE」に採用
http://www.klab.org/press/2007/070629.html

▽トピックス
HP、管理性を強化し、より便利になった新「HP通報サービス」
http://www.hp.com/jp/

▽トピックス
Yahoo! JAPAN、「セキュリティ特集2007夏」公開
http://special.security.yahoo.co.jp/

▽トピックス
サイバートラスト、中小企業を対象に「サイバートラスト セキュリティ マネジメント プログラム サイト・セキュア」を提供開始
http://www.cybertrust.ne.jp/

▽トピックス
エグゼコミュニケーションズ、個人情報保護システムSecure[DB]の主要オプションを一律1,050円に
http://www.kojinjouhou.jp/

▽トピックス
エス・エス・ジェイ、「QPR J-SOX SuperStreamテンプレート」を6月29日
より販売開始
http://www.ssjkk.co.jp/main/index.html

▽トピックス
RSAセキュリティ、福岡銀行がインターネット・バンキング利用者の保護にRSA SecurID(R)を採用し、希望者へ無償提供
http://japan.rsa.com

▽トピックス
マイクロソフト、「Microsoft(R) Exchange Hosted Filtering」スパムメール撲滅キャンペーン開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3118

▽トピックス
マイクロソフト、2007 Microsoft(R) Office systemに対応したマイクロソフト認定アプリケーションスペシャリストを開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3117

▽サポート情報
アンラボ、SpyZero 定期アップデート情報 【2/2】
http://japan.ahnlab.com/news/view.asp?seq=2331

▽サポート情報
アンラボ、SpyZero 定期アップデート情報 【1/2】
http://japan.ahnlab.com/news/view.asp?seq=2360

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2359

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2358

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2357

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2356

▽統計・資料
フィッシング対策協議会、「フィッシング詐欺に関する意識調査について」を公表
http://www.antiphishing.jp/news/000041.html

▽ウイルス情報
シマンテック、W32.Nujama.B
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-062802-3531-99

▽ウイルス情報
日本エフ・セキュア、W32/Agent.AA
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Agent-AA-jp.htm

▽ウイルス情報
ソフォス、Troj/Pharmoxy-A (英語)
http://www.sophos.com/security/analyses/trojpharmoxya.html

▽ウイルス情報
ソフォス、Troj/Sniffer-P (英語)
http://www.sophos.com/security/analyses/trojsnifferp.html

▽ウイルス情報
ソフォス、Troj/Agent-FXH (英語)
http://www.sophos.com/security/analyses/trojagentfxh.html

▽ウイルス情報
ソフォス、Troj/JSEcard-A (英語)
http://www.sophos.com/security/analyses/trojjsecarda.html

▽ウイルス情報
ソフォス、Troj/Lineag-AE (英語)
http://www.sophos.com/security/analyses/trojlineagae.html

▽ウイルス情報
ソフォス、Troj/Onlineg-D (英語)
http://www.sophos.com/security/analyses/trojonlinegd.html

▽ウイルス情報
ソフォス、Troj/Prorat-DK (英語)
http://www.sophos.com/security/analyses/trojproratdk.html

▽ウイルス情報
ソフォス、Troj/Agent-FXF (英語)
http://www.sophos.com/security/analyses/trojagentfxf.html

▽ウイルス情報
ソフォス、Troj/Agent-FXG (英語)
http://www.sophos.com/security/analyses/trojagentfxg.html

▽ウイルス情報
ソフォス、Troj/Delf-EXH (英語)
http://www.sophos.com/security/analyses/trojdelfexh.html

▽ウイルス情報
ソフォス、W32/Rbot-GRU (英語)
http://www.sophos.com/security/analyses/w32rbotgru.html

▽ウイルス情報
ソフォス、W32/Poebot-MJ (英語)
http://www.sophos.com/security/analyses/w32poebotmj.html

▽ウイルス情報
ソフォス、W32/Rbot-GRV (英語)
http://www.sophos.com/security/analyses/w32rbotgrv.html

▽ウイルス情報
ソフォス、W32/Poebot-MK (英語)
http://www.sophos.com/security/analyses/w32poebotmk.html

▽ウイルス情報
ソフォス、Troj/IRCBot-WT (英語)
http://www.sophos.com/security/analyses/trojircbotwt.html

▽ウイルス情報
ソフォス、Troj/NTRootK-BW (英語)
http://www.sophos.com/security/analyses/trojntrootkbw.html

▽ウイルス情報
ソフォス、W32/Poebot-MI
http://www.sophos.co.jp/security/analyses/w32poebotmi.html

▽ウイルス情報
ソフォス、Mal/Dorf-A (英語)
http://www.sophos.com/security/analyses/maldorfa.html

▽ウイルス情報
ソフォス、Mal/Heuri-D (英語)
http://www.sophos.com/security/analyses/malheurid.html

▽ウイルス情報
ソフォス、Mal/DownLdr-Q (英語)
http://www.sophos.com/security/analyses/maldownldrq.html

▽ウイルス情報
ソフォス、Mal/DownLdr-S (英語)
http://www.sophos.com/security/analyses/maldownldrs.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFW (英語)
http://www.sophos.com/security/analyses/w32sdbotdfw.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BBK (英語)
http://www.sophos.com/security/analyses/trojdloadrbbk.html

▽ウイルス情報
ソフォス、W32/Amca-A (英語)
http://www.sophos.com/security/analyses/w32amcaa.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BBJ
http://www.sophos.co.jp/security/analyses/trojdloadrbbj.html

▽ウイルス情報
ソフォス、Troj/TinyDl-Gen (英語)
http://www.sophos.com/security/analyses/trojtinydlgen.html

▽ウイルス情報
ソフォス、Troj/GrayBrd-CQ (英語)
http://www.sophos.com/security/analyses/trojgraybrdcq.html

▽ウイルス情報
ソフォス、Mal/DownLdr-P (英語)
http://www.sophos.com/security/analyses/maldownldrp.html

▽ウイルス情報
ソフォス、Mal/Clagger-G (英語)
http://www.sophos.com/security/analyses/malclaggerg.html

▽ウイルス情報
ソフォス、Mal/Heuri-D (英語)
http://www.sophos.com/security/analyses/malheurid.html

▽ウイルス情報
ソフォス、Mal/Heuri-E (英語)
http://www.sophos.com/security/analyses/malheurie.html

▽ウイルス情報
ソフォス、Troj/BHO-CO
http://www.sophos.co.jp/security/analyses/trojbhoco.html

▽ウイルス情報
ソフォス、Troj/BHO-BP (英語)
http://www.sophos.com/security/analyses/trojbhobp.html

▽ウイルス情報
ソフォス、Troj/Vbbot-AN (英語)
http://www.sophos.com/security/analyses/trojvbbotan.html

▽ウイルス情報
ソフォス、Troj/Resdro-A (英語)
http://www.sophos.com/security/analyses/trojresdroa.html

▽ウイルス情報
ソフォス、Troj/Lineag-AD (英語)
http://www.sophos.com/security/analyses/trojlineagad.html

▽ウイルス情報
ソフォス、Troj/Luncha-Gen (英語)
http://www.sophos.com/security/analyses/trojlunchagen.html

▽ウイルス情報
ソフォス、Troj/Resdro-Gen (英語)
http://www.sophos.com/security/analyses/trojresdrogen.html

▽ウイルス情報
ソフォス、W32/Poebot-MH (英語)
http://www.sophos.com/security/analyses/w32poebotmh.html

▽ウイルス情報
ソフォス、Troj/Clicker-EM (英語)
http://www.sophos.com/security/analyses/trojclickerem.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GWE (英語)
http://www.sophos.com/security/analyses/trojdwnldrgwe.html

▽ウイルス情報
ソフォス、Mal/IRCBot-F (英語)
http://www.sophos.com/security/analyses/malircbotf.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GWD (英語)
http://www.sophos.com/security/analyses/trojdwnldrgwd.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BBI (英語)
http://www.sophos.com/security/analyses/trojdloadrbbi.html

▽ウイルス情報
ソフォス、Troj/IRCBot-WS (英語)
http://www.sophos.com/security/analyses/trojircbotws.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GWB (英語)
http://www.sophos.com/security/analyses/trojdwnldrgwb.html

▽ウイルス情報
ソフォス、Troj/Prorat-DK (英語)
http://www.sophos.com/security/analyses/trojproratdk.html

▽ウイルス情報
ソフォス、Troj/MSNMk-J (英語)
http://www.sophos.com/security/analyses/trojmsnmkj.html

▽ウイルス情報
ソフォス、Troj/AdClick-EB (英語)
http://www.sophos.com/security/analyses/trojadclickeb.html

▽ウイルス情報
ソフォス、Troj/OnLineG-C (英語)
http://www.sophos.com/security/analyses/trojonlinegc.html

▽ウイルス情報
ソフォス、Troj/Agent-FXD (英語)
http://www.sophos.com/security/analyses/trojagentfxd.html

▽ウイルス情報
ソフォス、Troj/Agent-FXC (英語)
http://www.sophos.com/security/analyses/trojagentfxc.html

▽ウイルス情報
アラジンジャパン、Win32.BAT.Agent.ah
http://www.aladdin.co.jp/esafe/virus/v_all/27018.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.acy
http://www.aladdin.co.jp/esafe/virus/v_all/27020.html

▽ウイルス情報
アラジンジャパン、Win32.AutoRun.b
http://www.aladdin.co.jp/esafe/virus/v_all/27016.html

▽ウイルス情報
アラジンジャパン、Win32.LdPinch.p
http://www.aladdin.co.jp/esafe/virus/v_all/27026.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.atx
http://www.aladdin.co.jp/esafe/virus/v_all/27021.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.bni
http://www.aladdin.co.jp/esafe/virus/v_all/27022.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.aqh
http://www.aladdin.co.jp/esafe/virus/v_all/27014.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bvd
http://www.aladdin.co.jp/esafe/virus/v_all/27015.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.zi
http://www.aladdin.co.jp/esafe/virus/v_all/27032.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.zm
http://www.aladdin.co.jp/esafe/virus/v_all/27033.html

▽ウイルス情報
アラジンジャパン、Win32.IstBar.mt
http://www.aladdin.co.jp/esafe/virus/v_all/27025.html

▽ウイルス情報
アラジンジャパン、Win32.KillDisk.z
http://www.aladdin.co.jp/esafe/virus/v_all/27045.html

▽ウイルス情報
アラジンジャパン、Win32.Hachilem
http://www.aladdin.co.jp/esafe/virus/v_all/27023.html

▽ウイルス情報
アラジンジャパン、Win32.VB.de
http://www.aladdin.co.jp/esafe/virus/v_all/27041.html

▽ウイルス情報
アラジンジャパン、Win32.VB.uc
http://www.aladdin.co.jp/esafe/virus/v_all/27042.html

▽ウイルス情報
アラジンジャパン、Win32.Condown.A
http://www.aladdin.co.jp/esafe/virus/v_all/27019.html

▽ウイルス情報
アラジンジャパン、Win32.Nilage.bkn
http://www.aladdin.co.jp/esafe/virus/v_all/27027.html

▽ウイルス情報
アラジンジャパン、Win32.Nilage.bko
http://www.aladdin.co.jp/esafe/virus/v_all/27028.html

▽ウイルス情報
アラジンジャパン、Win32.Nilage.bkp
http://www.aladdin.co.jp/esafe/virus/v_all/27029.html

▽ウイルス情報
アラジンジャパン、Win32.Nilage.uc
http://www.aladdin.co.jp/esafe/virus/v_all/27030.html

▽ウイルス情報
マカフィー、W32/Whybo.worm
http://www.mcafee.com/japan/security/virW.asp?v=W32/Whybo.worm

▽ウイルス情報
マカフィー、W32/SqlCop.worm
http://www.mcafee.com/japan/security/virS.asp?v=W32/SqlCop.worm

◆アップデート情報◆
───────────────────────────────────
●Debianがkrb5およびhikiのアップデートをリリース
───────────────────────────────────
Debianがkrb5およびhikiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがnssおよびgtk+2.0のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがnssおよびgtk+2.0のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。

SGI Advanced Linux Environment 3 Security Update #77
http://www.sgi.com/support/security/advisories.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×