セキュリティホール情報<2007/09/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2007/09/10>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Novell iChain──────────────────────────
Novell iChainは、細工されたデータによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTP content scanning機能を回避される可能性がある。
2007/09/10 登録

危険度:
影響を受けるバージョン:2.3.408未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.408以降へのバージョンアップ

▽Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、細工されたCAB、LZH、RAR圧縮ファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャン保護を回避される可能性がある。
2007/09/10 登録

危険度:低
影響を受けるバージョン:virus engine 2.49.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:virus engine 2.49.0以降へのバージョンアップ

▽RW::Download───────────────────────────
RW::Downloadは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:2.0.3 lite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMytourney───────────────────────────
phpMytourneyは、細工されたURLリクエストをmenu.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:1.0.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webace Linkscript────────────────────────
Webace Linkscriptは、start.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:1.3 SE
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress multi-user───────────────────────
WordPress multi-user(MU)は、wp - newblog.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Geronimo─────────────────────────
Apache Geronimoは、空白のユーザ名とパスワードによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Novell GroupWise WebAccess────────────────────
Novell GroupWise WebAccessは、webacc servletがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple iTunes───────────────────────────
Apple iTunesは、細工された音楽ファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/09/07 登録

危険度:高
影響を受けるバージョン:7.4未満
影響を受ける環境:Mac OS X 、Windows
回避策:7.4以降へのバージョンアップ

▽Alien Arena───────────────────────────
Alien Arenaは、ゲームサーバに質問を送信することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたclient_connectコマンドを使用してIPアドレスのリストを奪取される可能性がある。 [更新]
2007/09/07 登録

危険度:高
影響を受けるバージョン:2007 Gold Edition 6.10未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、細工されたパスワードパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり機密情報の奪取、サーバのクラッシュなどを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:5.0.45未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.45以降へのバージョンアップ

▽vBulletin────────────────────────────
vBulletinは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意ファイルを閲覧される可能性がある。 [更新]
2007/06/21 登録

危険度:中
影響を受けるバージョン:3.x.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EMC Navisphere Manager──────────────────────
EMC Navisphere Managerは、HTTP のリクエストのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリリスト、アドミニストレーションパスワードを閲覧される可能性がある。 [更新]
2005/08/08 登録

危険度:低
影響を受けるバージョン:6.4〜6.4.8.0.0未満、6.5〜6.5.4.0.0未満、
6.6〜6.6.0.5.0未満
影響を受ける環境:
回避策:ベンダ回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Visual FoxPro─────────────────────
Microsoft Visual FoxProは、.OCX ActiveX controlが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/10 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ローカルゾーンに保存されたページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco ASA────────────────────────────
Cisco ASAは、Authorization and Accountingサポートが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2007/09/10 登録

危険度:
影響を受けるバージョン:7.0
影響を受ける環境:Cisco ASA
回避策:ベンダの回避策を参照

▽Magellan Explorer────────────────────────
Magellan Explorerは、「/../」を含む細工されたFTPファイルによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:3.32 b2305以前
影響を受ける環境:Windows
回避策:公表されていません

▽Earth Resource Mapping NCSView ActiveX control──────────
ECW JPEG 2000プラグインに含まれるEarth Resource Mapping NCSView ActiveX control(NCSView.dll)は、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/10 登録

危険度:高
影響を受けるバージョン:8.1未満
影響を受ける環境:Windows
回避策:8.1以降へのバージョンアップ

▽BuffaloAirStation AOSS──────────────────────
Buffalo WHR-G54Sなど多くのデバイスに採用されるBuffaloAirStation One-Touch Secure System(AOSS)は、マネージメントインタフェースがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Buffalo WHR-G54S 1.20
回避策:公表されていません

▽Total Commander─────────────────────────
Total Commanderは、「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/09/07 登録

危険度:中
影響を受けるバージョン:7.02未満
影響を受ける環境:Windows
回避策:7.02以降へのバージョンアップ

▽Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/07 登録

危険度:中
影響を受けるバージョン:for Win 6.x、for Win 7.0.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽GlobalLink────────────────────────────
GlobalLinkは、SetInfo機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/09/07 登録

危険度:高
影響を受けるバージョン:2.7.0.8
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Content Switching─────────────────────
Cisco Content Switching Modules (CSM)およびCisco Content Switching Module with SSL (CSM-S)は、service terminationが使用可能なときにDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にモジュールを無反応にされる可能性がある。 [更新]
2007/09/06 登録

危険度:低
影響を受けるバージョン:Modules 4.2〜4.2.7未満、
Module with SSL 2.1〜2.1.6未満
影響を受ける環境:Cisco Content Switching
回避策:ベンダの回避策を参照

▽Cisco Video Surveillance─────────────────────
Cisco Video Surveillanceは、デフォルトのsypixxとルートパスワードを持っていることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/09/06 登録

危険度:中
影響を受けるバージョン:IP Gateway 1.8.1未満、SP/ISP 1.23.7未満、
SP/ISP Decoder 1.11.0未満
影響を受ける環境:Windows、Cisco Video Surveillance
回避策:ベンダの回避策を参照

▽Marshal MailMarshal───────────────────────
Marshal MailMarshalは、細工されたTARアーカイブを開くよう誘導されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:SMTP 5.x、6.2.1.3253未満、2006、
for Exchange 5.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Unreal Commander─────────────────────────
Unreal Commanderは、「/../」を含む悪意あるファイル名を持ったZIPあるいはRAR圧縮ファイルによってディレクトリトラバーサルを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリにファイルを作成されたりファイル名を偽装される可能性がある。 [更新]
2007/08/27 登録

危険度:中
影響を受けるバージョン:0.92 b573
影響を受ける環境:Windows
回避策:公表されていません

▽Trend Micro ServerProtect────────────────────
Trend Micro ServerProtectは、RPCFN_EVENTBACK_DoHotFixおよびCMD_CHANGE_AGENT_REGISTER_INFO機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/08/23 登録

危険度:高
影響を受けるバージョン:for Windows 5.58 Bld 1176未満
影響を受ける環境:Windows
回避策:パッチのインストール

▽WinGate─────────────────────────────
プロキシサーバであるWinGateは、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを検索される可能性がある。 [更新]
2004/07/05 登録

危険度:中
影響を受けるバージョン:5.0.5、5.2.3 build 901、
6.0 beta 2 build 942
影響を受ける環境:Windows
回避策:6.0 beta 3 build 959以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kerberos─────────────────────────────
Kerberosは、細工されたデータを送信されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:krb5-1.4〜krb5-1.6.2
影響を受ける環境:UNIX、Linux
回避策:krb5-1.6.3へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽QGit───────────────────────────────
QGitは、DataLoader :: dataloader.cpp機能が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルに上書きされる可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:1.5.6 - 2pre1
影響を受ける環境:Linux
回避策:公表されていません

▽xterm──────────────────────────────
xtermは、ttyデバイス所有権に不安定なグループパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/09/10 登録

危険度:中
影響を受けるバージョン:xterm for Debian 208-3.1、
xterm for Red Hat 192-7.el4、
xterm for rPath prior to 202-5.3-1
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Red Hat Network Satellite Server─────────────────
Red Hat Network Satellite Serverは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/31 登録

危険度:高
影響を受けるバージョン:5.0.0
影響を受ける環境:Linux
回避策::5.0.1へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、libcapi bufprint ()機能が原因でバッファオーバーフローやDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/08/10 登録

危険度:
影響を受けるバージョン:2.6.9〜2.6.20
影響を受ける環境:Linux
回避策:2.6.21へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、L2CAPおよびHCI Bluetooth supportのsetsockopt機能に未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/04/27 登録

危険度:低
影響を受けるバージョン:2.4.34.3未満
影響を受ける環境:Linux
回避策:2.4.34.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSD 4.2がリリースされた。
http://www.openbsd.org/

▽Apache 2.2.x 系─────────────────────────
Apache 2.2.6がリリースされた。
http://httpd.apache.org/

▽Apache 2.0.x 系─────────────────────────
Apache 2.0.61がリリースされた。
http://httpd.apache.org/

▽Apache 1.3.x 系─────────────────────────
Apache 1.3.39がリリースされた。
http://httpd.apache.org/

▽MySQL 6.0.x 系──────────────────────────
MySQL 6.0.2-alphaがリリースされた。
http://www.mysql.com/

▽Delegate─────────────────────────────
Delegate 9.7.0 (STABLE) がリリースされた。
http://www.delegate.org/delegate/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.35.2がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.36-pre1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IP化時代の通信端末に関する研究会(第10回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070606_2.html

▽トピックス
総務省、平成18年度における行政機関・独立行政法人等の情報公開法及び個人情報保護法の施行状況調査の概要
http://www.soumu.go.jp/s-news/2007/070907_1.html

▽トピックス
総務省、地方公共団体におけるホームページ等ウェブアクセシビリティに関するアンケート結果の概要
http://www.soumu.go.jp/s-news/2007/070907_3.html

▽トピックス
IPA、「情報処理技術者試験 新試験制度の手引(案)」の公表及びご意見の募集について
http://www.ipa.go.jp/about/press/20070907.html

▽トピックス
JPCERT/CC、定点観測システム ISDAS 障害のお知らせ
http://www.jpcert.or.jp/isdas/

▽トピックス
JVN、ソニー製指紋認証機能つき「ポケットビット」付属ソフトウェアにおける脆弱性
http://jvn.jp/jp/JVN%2335677737/index.html

▽トピックス
国民生活センター、国民生活センターで受付けた「架空請求に関する相談」における業者名等(8月分)
http://www.kokusen.go.jp/soudan_now/kakuseikyu_list_ncac/kakuseikyu_list_ncac200708.html

▽トピックス
国民生活センター、架空請求に関する相談件数が多い業者名リスト
http://www.kokusen.go.jp/soudan_now/kakuseikyu_list.html

▽トピックス
Dr.WEB、2007年 8月のウイルスレビュー
http://drweb.jp/news/?20070910

▽トピックス
NTTドコモ、台風9号の影響による携帯電話が繋がりづらい地域の発生について(2007年9月7日午後7時現在)
http://www.nttdocomo.co.jp/info/notice/page/070907_00_m.html

▽トピックス
au、台風9号の影響による携帯電話の繋がりにくい状況について【9月9日18時現在】
http://www.au.kddi.com/news/au_top/information/au_info_20070907091117.html

▽トピックス
サイトロック、中堅・中小企業向け統合セキュリティソリューションを提供
http://www.siterock.co.jp/service/

▽トピックス
住商情報システム、脆弱性検査サービス(SCSセキュリティ・アセスメントサービス)に英語・中国語メニューを追
http://www.scs.co.jp/news/pdf/20070910_1.pdf

▽トピックス
ワンビ、遠隔データ消去サービス「トラストデリート ASP v1.5」管理機能を搭載
http://www.onebe.co.jp/product/product.html

▽トピックス
マイクロソフト、「People-Ready ビジネス」の実現を支援するITソリューション提供を強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3182

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2535

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2534

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2533

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2532

▽セミナー情報
社団法人日本クレジット産業協会、政省令案を中心とした改正貸金業法の概要とシステム対応における留意点のご案内
http://www.jccia.or.jp/semina.html

▽セミナー情報
社団法人日本クレジット産業協会、次世代型IT活用戦略の展開 賢くなるマネジメントの理論と実践のご案内
http://www.jccia.or.jp/semina.html

▽セミナー情報
社団法人日本クレジット産業協会、第33回 欧州信用販売事情視察団〜ヨーロッパにおける新たなクレジットビジネスを探る〜 のご案内
http://www.jccia.or.jp/semina.html

▽イベント情報
IPA、「情報化月間2007記念特別行事」の開催について
http://www.ipa.go.jp/event/gekkan2007/index.html

▽ウイルス情報
シマンテック、W32.Addsones
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-090908-2605-99

▽ウイルス情報
シマンテック、MalwareDestructor
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-090713-4427-99

▽ウイルス情報
シマンテック、Trojan.Brutecell
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-090707-1559-99

▽ウイルス情報
ソフォス、Troj/Candun-K (英語)
http://www.sophos.com/security/analyses/trojcandunk.html

▽ウイルス情報
ソフォス、Troj/PWS-AOS (英語)
http://www.sophos.com/security/analyses/trojpwsaos.html

▽ウイルス情報
ソフォス、VBS/Slick-A (英語)
http://www.sophos.com/security/analyses/vbsslicka.html

▽ウイルス情報
ソフォス、W32/Looked-DT (英語)
http://www.sophos.com/security/analyses/w32lookeddt.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BDV (英語)
http://www.sophos.com/security/analyses/trojdloadrbdv.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADY (英語)
http://www.sophos.com/security/analyses/trojzlobady.html

▽ウイルス情報
ソフォス、Troj/BagleDl-CY (英語)
http://www.sophos.com/security/analyses/trojbagledlcy.html

▽ウイルス情報
ソフォス、Troj/Poison-L (英語)
http://www.sophos.com/security/analyses/trojpoisonl.html

▽ウイルス情報
ソフォス、Troj/PWS-AOR (英語)
http://www.sophos.com/security/analyses/trojpwsaor.html

▽ウイルス情報
ソフォス、Troj/Agent-BLHP (英語)
http://www.sophos.com/security/analyses/trojagentblhp.html

▽ウイルス情報
ソフォス、Troj/Ebbot-A (英語)
http://www.sophos.com/security/analyses/trojebbota.html

▽ウイルス情報
ソフォス、Troj/BHO-DO (英語)
http://www.sophos.com/security/analyses/trojbhodo.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen (英語)
http://www.sophos.com/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/BHO-DN (英語)
http://www.sophos.com/security/analyses/trojbhodn.html

▽ウイルス情報
ソフォス、W32/Vetor-D
http://www.sophos.com/security/analyses/w32vetord.html

▽ウイルス情報
ソフォス、Troj/Delf-EXW
http://www.sophos.co.jp/security/analyses/trojdelfexw.html

▽ウイルス情報
ソフォス、Troj/Baxor-Gen (英語)
http://www.sophos.com/security/analyses/trojbaxorgen.html

▽ウイルス情報
ソフォス、Troj/Lineag-BI
http://www.sophos.co.jp/security/analyses/trojlineagbi.html

▽ウイルス情報
ソフォス、W32/SillyFDC-AP (英語)
http://www.sophos.com/security/analyses/w32sillyfdcap.html

▽ウイルス情報
ソフォス、Troj/Lineag-BH (英語)
http://www.sophos.com/security/analyses/trojlineagbh.html

▽ウイルス情報
ソフォス、Troj/LegMir-ARK (英語)
http://www.sophos.com/security/analyses/trojlegmirark.html

▽ウイルス情報
アラジン・ジャパン、Win32.QQRob.oi
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30143

▽ウイルス情報
アラジン・ジャパン、Win32.QQRob.fw
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30142

▽ウイルス情報
アラジン・ジャパン、Win32.QQPass.yk
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30141

▽ウイルス情報
アラジン・ジャパン、Win32.QQPass.r
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30140

▽ウイルス情報
アラジン・ジャパン、Win32.QQPass.p
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30139

▽ウイルス情報
アラジン・ジャパン、Win32.QQHelper.adk
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30138

▽ウイルス情報
アラジン・ジャパン、Win32.QQHelper.adj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30137

▽ウイルス情報
アラジン・ジャパン、Win32.Qhost.nr
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30136

▽ウイルス情報
アラジン・ジャパン、Win32.Qhost.my
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30135

▽ウイルス情報
アラジン・ジャパン、Win32.PoisonIvy.ag
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30134

▽ウイルス情報
アラジン・ジャパン、Win32.PcClient.ada
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30133

▽ウイルス情報
アラジン・ジャパン、Win32.OnLineGames.ce
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30132

▽ウイルス情報
アラジン・ジャパン、Win32.OnLineGames.cd
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30131

▽ウイルス情報
アラジン・ジャパン、Win32.OnLineGames.cb
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30130

▽ウイルス情報
アラジン・ジャパン、Win32.Obfuscated.cd
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30129

▽ウイルス情報
アラジン・ジャパン、Win32.Nulprot.e
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30128

▽ウイルス情報
アラジン・ジャパン、Win32.Nuclear.ax
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30127

▽ウイルス情報
アラジン・ジャパン、Win32.Nepoe.b
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30126

▽ウイルス情報
アラジン・ジャパン、Win32.Misos
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30125

▽ウイルス情報
アラジン・ジャパン、Win32.Maran.nt
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30124

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlibrpcsecgss、gforgeおよびxorg-serverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に機密情報を奪取されるなどの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがkernel、detect-miniおよびlivescriptsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  8. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×