セキュリティホール情報<2007/07/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2007/07/17>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Metalib─────────────────────────────
Metalibは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera / Konqueror────────────────────────
OperaおよびKonquerorは、細工されたウェブサイトを訪問して悪意があるリンクをクリックするよう誘導されることが原因でフィッシング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーを偽装される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:Opera 9.21未満、Konqueror 3.5.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Aleph──────────────────────────────
Alephは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AzDGDatingGold──────────────────────────
AzDGDatingGoldは、細工されたURLリクエストをheader.php、footer.phpおよびsecure.admin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:3.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eSyndiCat Directory Software───────────────────
eSyndiCat Directory Softwareは、news.phpおよびpage.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MKPortal NoBoard module─────────────────────
MKPortal NoBoard moduleは、細工されたURLリクエストをuser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:BETA 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prozilla Directory Script────────────────────
Prozilla Directory Scriptは、directory.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Realtor 747───────────────────────────
Realtor 747は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:4.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽paFileDB─────────────────────────────
paFileDBは、search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:3.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bandersnatch───────────────────────────
Bandersnatchは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SiteScape Forum─────────────────────────
SiteScape Forumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/26 登録

危険度:中
影響を受けるバージョン:7.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.3以降へのバージョンアップ

▽CMScout─────────────────────────────
CMScoutは、forums.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:1.23以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MkPortal─────────────────────────────
MkPortalは、複数のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PIRS───────────────────────────────
PIRSは、pirs32.exeコンポーネントが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/07/17 登録

危険度:高
影響を受けるバージョン:2007
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LoginToboggan module for Drupal─────────────────
LoginToboggan module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:5.x-1.x-dev以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Progress Database server─────────────────────
複数のベンダ製品に搭載されているProgress Database serverは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2007/07/17 登録

危険度:高
影響を受けるバージョン:RSA Authentication Managerほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SurgeMail────────────────────────────
SurgeMailは、細工されたamount値によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:3.7b8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SurgeFTP─────────────────────────────
SurgeFTPは、細工されたPASVコマンドなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:2.3a1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ImgSvr──────────────────────────────
ImgSvrは、「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:0.6.18
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuarkXpress───────────────────────────
QuarkXpressは、過度に長いフォント名を持った細工されたDOCファイルを読み込むよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/07/13 登録

危険度:高
影響を受けるバージョン:7.2
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽Symantec製品───────────────────────────
複数のSymantec製品は、Decomposerコンポーネントの脆弱性が原因で、細工されたRARやCAB圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/13 登録

危険度:低
影響を受けるバージョン:AntiVirus、Brightmail AntiSpam、
Client Security、Gateway Security、
Mail Security、Web Security、
Scan Engine 5.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、gdImageCreateTrueColor機能の整数オーバーフローなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/06/28 登録

危険度:高
影響を受けるバージョン:2.0.34以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.35以降へのバージョンアップ

▽Apache HTTPD's mod_cache─────────────────────
Apache HTTPD's mod_cacheは、child processをクラッシュさせる細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/06/27 登録

危険度:低
影響を受けるバージョン:2.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VLC media player─────────────────────────
VLC media playerは、vasprintf機能が原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたWAVファイルによってコンピュータを接続不能にされる可能性がある。 [更新]
2007/06/25 登録

危険度:低
影響を受けるバージョン:0.8.6b以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.6c以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、document.open ()コールが原因でフィッシング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーを偽装される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、USER32.DLLライブラリのnull pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータにアクセス不能にされる可能性がある。
2007/07/17 登録

危険度:低
影響を受けるバージョン:build 6000
影響を受ける環境:Windows Vista
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windows XP Professional Service Pack 2上のインターネットインフォメーション サービス (IIS) は、Webページに細工したURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/07/11 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft.NET Framework─────────────────────
Microsoft.NET Frameworkは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行され、サーバで情報漏洩が発生する可能性がある。 [更新]
2007/07/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:1.0、1.1、2.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows Active Directory────────────────
Microsoft Windows Active Directoryは、非公開のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/07/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、ファイアウォール機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に未承諾の受信ネットワーク トラフィックがネットワーク インターフェイスにアクセスされ、情報漏洩が発生する可能性がある。 [更新]
2007/07/11 登録

最大深刻度 : 警告
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Publisher 2007─────────────────
Microsoft Office Publisher 2007は、細工された Office Publisher 2007ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/07/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、細工されたExcelファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/07/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MzK Blog─────────────────────────────
MzK Blogは、katgoster.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Interactual Player and CinePlayer IAKey.dll ActiveX control───
Interactual PlayerおよびCinePlayer IAKey.dll ActiveX controlは、IASystemInfo.dll ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/07/17 登録

危険度:高
影響を受けるバージョン:InterActual Player 2.60.12.0717、
CinePlayer 3.2
影響を受ける環境:Windows
回避策:公表されていません

▽PCSoft WinDEV──────────────────────────
PCSoft WinDEVは、細工されたWDPプロジェクトファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされて利用可能なCPUリソースを全て消費される可能性がある。
2007/07/17 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Check Point SofaWare Safe at Office───────────────
Check Point SofaWare Safe at Officeは、デフォルトパスワードを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:7.0.45 GA未満
影響を受ける環境:
回避策:NGX 7.0.45 GA以降へのバージョンアップ

▽HydraIRC─────────────────────────────
HydraIRCは、細工されたDCCファイル転送リクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/07/17 登録

危険度:低
影響を受けるバージョン:0.3.151
影響を受ける環境:Windows
回避策:0.3.160以降へのバージョンアップ

▽activeWeb contentserver CMS───────────────────
activeWeb contentserver CMSは、rights.aspおよびtransaction.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:5.6.2929以前
影響を受ける環境:Windows
回避策:5.6.2964以降へのバージョンアップ

▽Hitachi TP1/Server Base─────────────────────
日立のTP1/Server Baseは、データを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2007/07/17 登録

危険度:低
影響を受けるバージョン:005/02以前ほか
影響を受ける環境:TP1/Server Base
回避策:ベンダの回避策を参照

▽Ipswitch WS_FTP Server──────────────────────
Ipswitch WS_FTP Serverは、FTP Log Server(ftplogsrv.exe)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/07/17 登録

危険度:低
影響を受けるバージョン:WS_FTP Server 6、FTP Log Server 7.5.29.0
影響を受ける環境:Windows
回避策:公表されていません

▽Hitachi JP1/NETM/DM Manager───────────────────
日立のJP1/NETM/DM Managerは、特定されていないパラメータに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:08-10以前ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Belkin G Plus Router───────────────────────
Belkin G Plus Routerは、アドミニストレーションWebインタフェースがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:4.05.03
影響を受ける環境:Belkin G Plus Router
回避策:公表されていません

▽eSoft InstaGate EX2 UTM device──────────────────
eSoft InstaGate EX2 UTM deviceは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を引き起こされる可能性がある。 [更新]
2007/07/13 登録

危険度:中
影響を受けるバージョン:3.1.20070615未満
影響を受ける環境:
回避策:3.1.20070615以降へのバージョンアップ

▽McAfee ePolicy Orchestrator───────────────────
McAfee ePolicy Orchestratorは、細工されたデータを送信されることが原因でスタックオーバーフローやヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:Common Management Agent 3.6.0 Patch 1 (CMA3.6.0.546)のインストール

▽TippingPoint IPS─────────────────────────
TippingPoint IPSは、細工されたリクエストをバイパスIPS signature detectionに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2007/07/12 登録

危険度:低
影響を受けるバージョン:TOS 2.1、TOS 2.2.0〜2.2.4、TOS 2.5〜2.5.2
影響を受ける環境:TippingPoint IPS
回避策:ベンダの回避策を参照

▽HP Instant Support Driver Check ActiveX control─────────
HP Instant Support Driver Check ActiveX controlは、細工されたWebページに誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/03 登録

危険度:高
影響を受けるバージョン:1.5.0.3未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WebCit──────────────────────────────
WebCitは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:7.11未満
影響を受ける環境:UNIX、Linux
回避策:7.11以降へのバージョンアップ

▽Bandersnatch───────────────────────────
Bandersnatchは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GSAMBAD─────────────────────────────
GSAMBADは、populate_conns 機能が不安定に一時ファイルを削除することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/07/17 登録

危険度:中
影響を受けるバージョン:0.1.4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽policyd─────────────────────────────
policydは、w_read () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/07/17 登録

危険度:高
影響を受けるバージョン:1.81未満
影響を受ける環境:UNIX、Linux
回避策:1.81以降へのバージョンアップ

▽unicon-imc2───────────────────────────
unicon-imc2ライブラリは、CCE_pinyin.cおよびxl_pinyin.cファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/07/17 登録

危険度:高
影響を受けるバージョン:0.2.6
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽Xfce Terminal──────────────────────────
Xfce Terminalは、terminal_helper_execute () 機能が原因でシステム上で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/07/17 登録

危険度:高
影響を受けるバージョン:0.2.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません
ベンダ:http://www.os-cillation.com/index.php?id=42&L=5

□ 関連情報:

ISS X-Force Database 2007/07/17 登録
xfce-terminalhelper-command-execution (35379) Xfce Terminal
terminal_helper_execute() command execution
http://xforce.iss.net/xforce/xfdb/35379

Gentoo Bugzilla 2007/07/17 登録
Bug 184886, xfce-extra/terminal: URL handling allows remote shell
command execution
http://bugs.gentoo.org/show_bug.cgi?id=184886

Secunia - Advisories 2007/07/17 登録
Xfce Terminal "Open Link" Command Injection Security Issue
http://secunia.com/advisories/26037

▽gfax───────────────────────────────
gfaxは、src/mgetty_setup.cが不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/07/09 登録

危険度:高
影響を受けるバージョン:0.4.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽SAP DB──────────────────────────────
Webサーバ上で動作するSAP DBは、細工されたHTTPリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:最新版へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP ServiceGuard for Linux────────────────────
HP ServiceGuard for Linuxは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されて無許可のアクセス権を奪取される可能性がある。
2007/07/17 登録

危険度:高
影響を受けるバージョン:A.11.14.07未満、A.11.16.11未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、signal handlingバグがを利用したセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/07/11 登録

危険度:低
影響を受けるバージョン:2.6.2以降
影響を受ける環境:Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libarchive────────────────────────────
libarchiveは、細工されたtarおよびpax interchangeファイルを制作されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TOMOYO Linux───────────────────────────
TOMOYO Linux 1.4.2がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽TOMOYO Linux GUI─────────────────────────
TOMOYO Linux GUI 1.0.1がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽Lunascape Mobile─────────────────────────
Lunascape Mobile 1.0 RC1がリリースされた。
http://www.lunascape.jp

▽Sleipnir─────────────────────────────
Sleipnir 2.5.14がリリースされた。
http://www.fenrir.co.jp/sleipnir/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ASP・SaaSの情報セキュリティ対策に関する研究会(第1回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/asp_saas/pdf/070621_2.pdf

▽トピックス
総務省、「地方公共団体におけるITガバナンスの強化ガイド」の公表
http://www.soumu.go.jp/s-news/2007/070713_1.html

▽トピックス
総務省、IP化時代の通信端末に関する研究会(第9回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070531_2.html

▽トピックス
警視庁、プロフやチャットの落とし穴
http://www.keishicho.metro.tokyo.jp/haiteku/hikids/hikids11.htm

▽トピックス
IPA、「平成19年度秋期情報処理技術者試験」の受験申込みの受付開始について
http://www.ipa.go.jp/about/press/20070717.html

▽トピックス
電気通信事業者協会、有害サイトアクセス制限サービスPRキャンペーンを実施
http://www.tca.or.jp

▽トピックス
トレンドマイクロ、InterScan for Microsoft Exchange 8.0 公開とサポートサービス開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=983

▽トピックス
NTTドコモ、新潟県中越沖で発生した地震の影響による携帯電話のつながりにくい状況及び通信設備の状況について(第7報:2007年7月17日 10:30))
http://www.nttdocomo.co.jp/info/notice/page/070716_00_m.htm

▽トピックス
NTTドコモ、台風4号の影響による、携帯電話が繋がりづらい地域の発生について(ドコモ九州)
http://www.docomokyusyu.co.jp/info/notice/20070713_c_1.html

▽トピックス
NTTドコモ、「iモード災害用伝言板サービス」の運用開始について(第2報)
http://www.nttdocomo.co.jp/info/notice/page/070714_00_m.html

▽トピックス
au、新潟県中越沖地震に伴なうau携帯電話サービスがご利用しづらい状況について(17日9時現在)
http://www.au.kddi.com/news/au_top/information/au_info_20070716122647.html

▽トピックス
au、【復旧のお知らせ】台風4号の影響によるau携帯電話サービスがご利用しづらい状況について
http://www.au.kddi.com/news/au_top/information/au_info_20070713155352.html

▽トピックス
au、災害用伝言板提供中。au・ツーカー電話をご利用中の方の安否情報確認はこちらから
http://dengon.ezweb.ne.jp/

▽トピックス
ソフトバンクモバイル、新潟県中越沖地震の影響によるネットワーク通信障害について(7月17日午前10時現在)
http://mb.softbank.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537177086

▽トピックス
ソフトバンクモバイル、新潟県上中越沖地震における災害伝言板開設について
http://mb.softbank.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537177084

▽トピックス
WILLCOM、台風4号および新潟県上中越沖地震(震度6強)にともなう災害用伝言板を開設中
http://www.willcom-inc.com/ja/dengon/index.html

▽トピックス
NTT東日本、「平成19年新潟県中越沖地震」による通信サービス等への影響について(第6報)
http://www.ntt-east.co.jp/release/0707/070717b.html

▽トピックス
NTT東日本、「平成19年新潟県中越沖地震」による通信サービス等への影響について(第5報)
http://www.ntt-east.co.jp/release/0707/070717a.html

▽トピックス
NTT東日本、「平成19年新潟県中越沖地震」による通信サービス等への影響について(第4報)
http://www.ntt-east.co.jp/release/0707/070716d.html

▽トピックス
NTT東日本、「平成19年新潟県中越沖地震」による通信サービス等への影響について(第3報)
http://www.ntt-east.co.jp/release/0707/070716c.html

▽トピックス
NTT東日本、新潟・長野方面を中心とした地震による通信サービス等への影響について(第2報)
http://www.ntt-east.co.jp/release/0707/070716b.html

▽トピックス
NTT東日本、新潟・長野方面を中心とした地震による通信サービス等への影響及び「災害用伝言ダイヤル(171)」「災害用ブロードバンド掲示板(web171)」の運用開始について (第1報)
http://www.ntt-east.co.jp/release/0707/070716a.html

▽トピックス
NTT西日本、新潟方面を中心とした地震による「災害用伝言ダイヤル(171)」等の運用開始について(第1報)
http://www.ntt-west.co.jp/news/0707/070716a.html

▽トピックス
NTT西日本、台風4号の進行に伴う「災害用伝言ダイヤル(171)」等の提供エリア拡大について(第3報)
http://www.ntt-west.co.jp/news/0707/070715a.html

▽トピックス
NTT西日本、台風4号の進行に伴う「災害用伝言ダイヤル(171)」等の提供エリア拡大について(第2報)
http://www.ntt-west.co.jp/news/0707/070714b.html

▽トピックス
NTT西日本、「災害用伝言ダイヤル(171)」及び「災害用ブロードバンド伝言板(web171)」の運用開始について
http://www.ntt-west.co.jp/news/0707/070714a.html

▽トピックス
NTT西日本、技術者育成の更なる取り組みについて−「テクノカレッジ」の開校について−
http://www.ntt-west.co.jp/news/0707/070713a.html

▽トピックス
フルーク・ネットワークス、配線・サービス検査用に役立つ、オール・イン・ワンタイプのネットワーク・テスター「MicroScanner2(マイクロ・スキャナー2)」を7月17日より発売
http://www.advanpress.co.jp

▽トピックス
OKI、世界初のモバイル機器向けアイリス認証ミドルウェアを発売
http://www.oki.com/jp/press/2007/07/z07050.html

▽トピックス
SWsoft、PleskユーザにKaspersky(カスペルスキー)アンチウィルスのアドオンを提供
http://www.swsoft.com/jp/news/id,13516

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2401

▽サポート情報
アンラボ、V3 緊急アップデート情報 【2/2】
http://japan.ahnlab.com/news/view.asp?seq=2400

▽サポート情報
アンラボ、V3 緊急アップデート情報 【1/2】
http://japan.ahnlab.com/news/view.asp?seq=2399

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2398

▽サポート情報
アンラボ、SpyZero 定期アップデート情報 【2/2】
http://japan.ahnlab.com/news/view.asp?seq=2397

▽サポート情報
アンラボ、SpyZero 定期アップデート情報 【1/2】
http://japan.ahnlab.com/news/view.asp?seq=2396

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2395

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2394

▽イベント情報
Black Hat、『Black Hat Japan 2007』10月23-26日開催!トレーニングコース内容本日発表:世界トップレベルの国際セキュリティカンファレンスは事前登録受付中
http://www.value-press.com/pressrelease.php?article_id=15862

▽ウイルス情報
シマンテック、SpywareScrapper
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-071618-0525-99

▽ウイルス情報
シマンテック、W32.Himu.A@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-071514-2449-99

▽ウイルス情報
シマンテック、Trojan.Retvorp
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-071505-5435-99

▽ウイルス情報
シマンテック、W32.Atnas.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-071314-2638-99

▽ウイルス情報
シマンテック、W32.Fubalca.N!html
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-071309-4849-99

▽ウイルス情報
ソフォス、W32/Sohana-Y (英語)
http://www.sophos.com/security/analyses/w32sohanay.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DM (英語)
http://www.sophos.com/security/analyses/trojzapchasdm.html

▽ウイルス情報
ソフォス、Troj/Prorat-DK (英語)
http://www.sophos.com/security/analyses/trojproratdk.html

▽ウイルス情報
ソフォス、W32/Alman-A
http://www.sophos.co.jp/security/analyses/w32almana.html

▽ウイルス情報
ソフォス、W32/Alman-B
http://www.sophos.co.jp/security/analyses/w32almanb.html

▽ウイルス情報
ソフォス、Mal/Behav-053 (英語)
http://www.sophos.com/security/analyses/malbehav053.html

▽ウイルス情報
ソフォス、Sus/HookQSI-A (英語)
http://www.sophos.com/security/analyses/sushookqsia.html

▽ウイルス情報
ソフォス、Mal/TinyDL-I (英語)
http://www.sophos.com/security/analyses/maltinydli.html

▽ウイルス情報
ソフォス、Exp/MS06006-A (英語)
http://www.sophos.com/security/analyses/expms06006a.html

▽ウイルス情報
ソフォス、Mal/Behav-010
http://www.sophos.co.jp/security/analyses/malbehav010.html

▽ウイルス情報
ソフォス、Mal/EncPk-I (英語)
http://www.sophos.com/security/analyses/malencpki.html

▽ウイルス情報
ソフォス、W32/Baysur-B
http://www.sophos.co.jp/security/analyses/w32baysurb.html

▽ウイルス情報
ソフォス、Mal/DownLdr-I (英語)
http://www.sophos.com/security/analyses/maldownldri.html

▽ウイルス情報
ソフォス、Troj/VB-DWR (英語)
http://www.sophos.com/security/analyses/trojvbdwr.html

▽ウイルス情報
ソフォス、Mal/Dropper-I (英語)
http://www.sophos.com/security/analyses/maldropperi.html

▽ウイルス情報
ソフォス、Troj/Startp-M (英語)
http://www.sophos.com/security/analyses/trojstartpm.html

▽ウイルス情報
ソフォス、Troj/Lineag-BAA (英語)
http://www.sophos.com/security/analyses/trojlineagbaa.html

▽ウイルス情報
ソフォス、W32/Vanebot-AZ
http://www.sophos.co.jp/security/analyses/w32vanebotaz.html

▽ウイルス情報
ソフォス、Troj/Bancban-QI (英語)
http://www.sophos.com/security/analyses/trojbancbanqi.html

▽ウイルス情報
ソフォス、Troj/Agent-FYS (英語)
http://www.sophos.com/security/analyses/trojagentfys.html

▽ウイルス情報
ソフォス、W32/Akbot-AS
http://www.sophos.co.jp/security/analyses/w32akbotas.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NU (英語)
http://www.sophos.com/security/analyses/trojswizzornu.html

▽ウイルス情報
ソフォス、Mal/Dropper-H (英語)
http://www.sophos.com/security/analyses/maldropperh.html

▽ウイルス情報
ソフォス、Mal/Dloadr-B (英語)
http://www.sophos.com/security/analyses/maldloadrb.html

▽ウイルス情報
ソフォス、Troj/Dlena-B (英語)
http://www.sophos.com/security/analyses/trojdlenab.html

▽ウイルス情報
ソフォス、Mal/EncPk-AH (英語)
http://www.sophos.com/security/analyses/malencpkah.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCG (英語)
http://www.sophos.com/security/analyses/trojdloadrbcg.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADH
http://www.sophos.co.jp/security/analyses/trojzlobadh.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCB (英語)
http://www.sophos.com/security/analyses/trojdloadrbcb.html

▽ウイルス情報
ソフォス、W32/SillyFDC-AK (英語)
http://www.sophos.com/security/analyses/w32sillyfdcak.html

▽ウイルス情報
ソフォス、Troj/Asmado-Gen (英語)
http://www.sophos.com/security/analyses/trojasmadogen.html

▽ウイルス情報
ソフォス、Troj/Sumkil-A (英語)
http://www.sophos.com/security/analyses/trojsumkila.html

▽ウイルス情報
ソフォス、Troj/Banloa-CN (英語)
http://www.sophos.com/security/analyses/trojbanloacn.html

▽ウイルス情報
ソフォス、Troj/AdClick-EE (英語)
http://www.sophos.com/security/analyses/trojadclickee.html

▽ウイルス情報
ソフォス、W32/Hakag-A (英語)
http://www.sophos.com/security/analyses/w32hakaga.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCF (英語)
http://www.sophos.com/security/analyses/trojdloadrbcf.html

▽ウイルス情報
ソフォス、W32/IRCBot-WU
http://www.sophos.co.jp/security/analyses/w32ircbotwu.html

▽ウイルス情報
ソフォス、W32/Feebs-BR (英語)
http://www.sophos.com/security/analyses/w32feebsbr.html

▽ウイルス情報
ソフォス、Troj/LDPinch-QT (英語)
http://www.sophos.com/security/analyses/trojldpinchqt.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCE (英語)
http://www.sophos.com/security/analyses/trojdloadrbce.html

▽ウイルス情報
ソフォス、Troj/Backdr-O (英語)
http://www.sophos.com/security/analyses/trojbackdro.html

▽ウイルス情報
ソフォス、Troj/Backdr-P (英語)
http://www.sophos.com/security/analyses/trojbackdrp.html

▽ウイルス情報
ソフォス、Troj/Lineag-AO (英語)
http://www.sophos.com/security/analyses/trojlineagao.html

▽ウイルス情報
ソフォス、Troj/Banloa-CM (英語)
http://www.sophos.com/security/analyses/trojbanloacm.html

▽ウイルス情報
ソフォス、Troj/Small-EJT (英語)
http://www.sophos.com/security/analyses/trojsmallejt.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDC (英語)
http://www.sophos.com/security/analyses/trojbancosbdc.html

▽ウイルス情報
ソフォス、Troj/FakeVir-AC (英語)
http://www.sophos.com/security/analyses/trojfakevirac.html

▽ウイルス情報
ソフォス、Mal/TinyDL-H (英語)
http://www.sophos.com/security/analyses/maltinydlh.html

▽ウイルス情報
ソフォス、Mal/Dial-M (英語)
http://www.sophos.com/security/analyses/maldialm.html

▽ウイルス情報
ソフォス、Troj/KillAV-DW
http://www.sophos.co.jp/security/analyses/trojkillavdw.html

▽ウイルス情報
ソフォス、W32/Sality-AK (英語)
http://www.sophos.com/security/analyses/w32salityak.html

▽ウイルス情報
ソフォス、Troj/Agent-FYP (英語)
http://www.sophos.com/security/analyses/trojagentfyp.html

▽ウイルス情報
ソフォス、Troj/LegMir-ARD (英語)
http://www.sophos.com/security/analyses/trojlegmirard.html

▽ウイルス情報
ソフォス、Troj/Agent-FYM (英語)
http://www.sophos.com/security/analyses/trojagentfym.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADG (英語)
http://www.sophos.com/security/analyses/trojzlobadg.html

▽ウイルス情報
ソフォス、Troj/Agent-FYR (英語)
http://www.sophos.com/security/analyses/trojagentfyr.html

▽ウイルス情報
ソフォス、W32/Delf-EXJ (英語)
http://www.sophos.com/security/analyses/w32delfexj.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCD (英語)
http://www.sophos.com/security/analyses/trojdloadrbcd.html

▽ウイルス情報
ソフォス、W32/Sdbot-DGI (英語)
http://www.sophos.com/security/analyses/w32sdbotdgi.html

▽ウイルス情報
ソフォス、W32/Feebs-BT
http://www.sophos.co.jp/security/analyses/w32feebsbt.html

▽ウイルス情報
ソフォス、Troj/Agent-FYK (英語)
http://www.sophos.com/security/analyses/trojagentfyk.html

▽ウイルス情報
ソフォス、W32/Rbot-GSE (英語)
http://www.sophos.com/security/analyses/w32rbotgse.html

▽ウイルス情報
ソフォス、W32/Rbot-GSF (英語)
http://www.sophos.com/security/analyses/w32rbotgsf.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GWT (英語)
http://www.sophos.com/security/analyses/trojdwnldrgwt.html

▽ウイルス情報
ソフォス、Troj/StartP-L (英語)
http://www.sophos.com/security/analyses/trojstartpl.html

▽ウイルス情報
ソフォス、Troj/Poebot-MM (英語)
http://www.sophos.com/security/analyses/trojpoebotmm.html

▽ウイルス情報
ソフォス、Troj/Agent-FYN (英語)
http://www.sophos.com/security/analyses/trojagentfyn.html

▽ウイルス情報
ソフォス、Troj/PWS-AOB (英語)
http://www.sophos.com/security/analyses/trojpwsaob.html

▽ウイルス情報
ソフォス、W32/Rbot-GSG (英語)
http://www.sophos.com/security/analyses/w32rbotgsg.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADD (英語)
http://www.sophos.com/security/analyses/trojzlobadd.html

▽ウイルス情報
ソフォス、Troj/Proxy-HW (英語)
http://www.sophos.com/security/analyses/trojproxyhw.html

▽ウイルス情報
ソフォス、Troj/Dialer-EF (英語)
http://www.sophos.com/security/analyses/trojdialeref.html

▽ウイルス情報
ソフォス、Troj/Proxy-HX (英語)
http://www.sophos.com/security/analyses/trojproxyhx.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCC (英語)
http://www.sophos.com/security/analyses/trojdloadrbcc.html

▽ウイルス情報
ソフォス、W32/Rbot-GSH (英語)
http://www.sophos.com/security/analyses/w32rbotgsh.html

▽ウイルス情報
ソフォス、W32/SillyFD-F (英語)
http://www.sophos.com/security/analyses/w32sillyfdf.html

▽ウイルス情報
ソフォス、Troj/Dropper-QN (英語)
http://www.sophos.com/security/analyses/trojdropperqn.html

▽ウイルス情報
ソフォス、Troj/Banloa-CL (英語)
http://www.sophos.com/security/analyses/trojbanloacl.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADE (英語)
http://www.sophos.com/security/analyses/trojzlobade.html

▽ウイルス情報
ソフォス、Troj/Agent-FYL (英語)
http://www.sophos.com/security/analyses/trojagentfyl.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADF (英語)
http://www.sophos.com/security/analyses/trojzlobadf.html

▽ウイルス情報
マカフィー、GPCoder.h
http://www.mcafee.com/japan/security/virG.asp?v=GPCoder.h

▽ウイルス情報
マカフィー、Shavr
http://www.mcafee.com/japan/security/virS.asp?v=Shavr

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがhttpdのアップデートをリリース
───────────────────────────────────
Miracle Linuxがhttpdのアップデートをリリースした。このアップデートによってDos攻撃を受ける問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×