セキュリティホール情報<2007/09/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.22(火)

セキュリティホール情報<2007/09/28>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SiteX──────────────────────────────
SiteXは、search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:0.7.3 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xen───────────────────────────────
Xenは、grub.confスクリプトを修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されて任意のコマンドを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:3.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tcl/Tk──────────────────────────────
Tcl/Tkは、ReadImage ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/09/28 登録

危険度:高
影響を受けるバージョン:8.4.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.16以降へのバージョンアップ

▽IntegraMOD for phpBB───────────────────────
IntegraMOD for phpBBは、細工されたURLリクエストをarchive_topic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ActiveKB─────────────────────────────
ActiveKBは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽lustig.cms────────────────────────────
lustig.cmsは、細工されたURLリクエストをforum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:BETA 2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Chupix CMS────────────────────────────
Chupix CMSは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:0.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽myphpPagetool──────────────────────────
myphpPagetoolは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:0.4.3-1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webmedia Explorer────────────────────────
Webmedia Explorerは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:3.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pSlash──────────────────────────────
pSlashは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるフイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:0.70
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Classifieds PLUS Script─────────────────────
Classifieds PLUS Scriptは、store_info.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FrontAccounting (FA)───────────────────────
FrontAccounting (FA)は、細工されたURLリクエストをlogin.phpあるいはlanguage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:1.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Novus──────────────────────────────
Novusは、notas.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Nuke─────────────────────────────
PHP-Nukeは、admin.phpスクリプトが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dibbler─────────────────────────────
Dibblerは、特定されていないファイルへのパーミッション設定に関するセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。
2007/09/28 登録

危険度:低
影響を受けるバージョン:0.6.1未満
影響を受ける環境:UNIX、Linux
回避策:0.6.1以降へのバージョンアップ

▽WebAPP──────────────────────────────
WebAPPは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングや機密情報の奪取などを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:0.9.9.6未満
影響を受ける環境:UNIX、Linux
回避策:0.9.9.6以降へのバージョンアップ

▽Simple PHP Blog─────────────────────────
Simple PHP Blogは、user_style.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/27 登録

危険度:中
影響を受けるバージョン:0.5.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1以降へのバージョンアップ

▽NukeSentinel───────────────────────────
NukeSentinelは、nsbypass.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/09/26 登録

危険度:中
影響を受けるバージョン:2.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KDE───────────────────────────────
KDEは、KDMサービスでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/09/21 登録

危険度:中
影響を受けるバージョン:3.3.0〜3.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VMWare製品────────────────────────────
VMware Player、Workstation、Server、ACEといったVMWare製品は、組み込みのDynamic Host Configuration Protocol(DHCP)サーバの整数オーバーフローや、不正なパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:ACE 1.0.4 54075未満、2.0.1 55017未満、
Player 1.0.5 56455未満、2.0.1 55017未満、
Server 1.0.4 56528未満、
Workstation 5.5.5 56455未満、
6.0.1 55017未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽lighttpd─────────────────────────────
lighttpdは、細工されたリクエストを送信されることが原因でヘッダーオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:高
影響を受けるバージョン:1.4.15
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.18以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、(single quote) cookie delimiter値が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDおよびクッキーインフォメーションなどの機密情報を奪取される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:3.3〜3.3.2、4.1.0〜4.1.36、5.0.0〜5.0.30、
5.5.0〜5.5.24、6.0.0〜6.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.14以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽F-Secure Anti-Virus for Windows Servers─────────────
F-Secure Anti-Virus for Windows Serversは、細工されたアーカイブなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:7.00
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Catalyst 6500 / Cisco 7600─────────────────
Cisco Catalyst 6500およびCisco 7600は、Supervisor module、Multilayer Switch Feature Card (MSFC)およびその他のインテリジェントモジュールがloopbackアドレスからのチェックされていないパケットを処理することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセスコントロールリストを迂回される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:Cisco Catalyst 6500 12.2(33)SXH未満、
Cisco 7600 series 12.2(33)SXH未満
影響を受ける環境:Cisco Catalyst、Cisco 7600 series
回避策:ベンダの回避策を参照

▽WMware Workstation/Player/ACE/Server───────────────
WMware Workstation、Player、ACEおよびServerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:Workstation 5.5.5 56455未満、
6.0.1 55017未満、ACE 1.0.4 54075未満、
2.0.1 55017未満、Player 1.0.5 56455未満、
2.0.1 55017未満、Server 1.0.4 56528未満
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽VMware Server──────────────────────────
VMware Serverは、cleartextパスワードを特定されていないログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/09/28 登録

危険度:低
影響を受けるバージョン:1.0.4 56528未満
影響を受ける環境:Windows
回避策:1.0.4 Build 56528以降へのバージョンアップ

▽Avaya IP Softphone────────────────────────
Avaya IP Softphoneは、Softphone ActiveX controlsが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上で任意のコードを実行される可能性がある。
2007/09/28 登録

危険度:高
影響を受けるバージョン:R5.2 SP3未満、R6.0
影響を受ける環境:Avaya IP Softphone
回避策:ベンダの回避策を参照

▽Xunlei Web Thunder ActiveX control────────────────
Xunlei Web Thunder ActiveX controlは、過度に長いアーギュメントを渡す細工されたWebページによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/28 登録

危険度:高
影響を受けるバージョン:5.6.9.344
影響を受ける環境:Windows
回避策:公表されていません

▽WebBatch─────────────────────────────
WebBatchは、webbatch.exe Web clientがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽WinImage─────────────────────────────
WinImageは、細工されたFATイメージヘッダを含む.IMGファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2007/09/19 登録

危険度:中
影響を受けるバージョン:8.10未満
影響を受ける環境:Windows
回避策:公表されていません

▽Baofeng Storm MPS.StormPlayer.1 ActiveX control─────────
Baofeng Storm MPS.StormPlayer.1 ActiveX control (mps.dll)は、細工されたWebページへ誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/12 登録

危険度:高
影響を受けるバージョン:2.8未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Operaは、canvas.createPattern機能が原因で細工されたWebページへ誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/09/28 登録

危険度:低
影響を受けるバージョン:9.x〜9.21
影響を受ける環境:UNIX、Linux
回避策:9.22以降へのバージョンアップ

▽KDE kpdf/xpdf──────────────────────────
KDE kpdf/xpdfは、細工されたPDFファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がgpdf、poppler、kdegraphics、tetex、CUPSにも存在する。 [更新]
2007/07/31 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽teTeX makeindex─────────────────────────
teTeX makeindexは、open_sty機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/08 登録

危険度:高
影響を受けるバージョン:2.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linux (RHEL)は、NFSクライアントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にnoaclオプションでファイルシステムをマウントすることによって機密情報を奪取される可能性がある。
2007/09/28 登録

危険度:低
影響を受けるバージョン:3
影響を受ける環境:Linux
回避策:公表されていません

▽Office Efficiencies SafeSquid──────────────────
Office Efficiencies SafeSquidは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/09/28 登録

危険度:中
影響を受けるバージョン:4.1.x
影響を受ける環境:Linux
回避策:4.2.0以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、tee (sys_tee) system callが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:2.6.18未満
影響を受ける環境:Linux
回避策:2.6.18以降へのバージョンアップ

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linuxは、x86_64プラットフォーム上のgdmおよびtcp_wrappersを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2007/09/28 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、IA32 system all emulation functionalityが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/27 登録

危険度:中
影響を受けるバージョン:2.6.22.7未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、CIFSファイルシステムのエラーなどが原因でDos攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2007/09/18 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、スレッドコンテキストを処理する際の競合条件によってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2007/09/28 登録

危険度:低
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

▽Solaris─────────────────────────────
Solarisは、hid_qreply_error ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2007/09/27 登録

危険度:低
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸エディタ───────────────────────────
秀丸エディタ Ver7.02がリリースされた。
http://hide.maruo.co.jp/

▽ISC BIND 9.2.x 系────────────────────────
ISC BIND 9.2.9がリリースされた。
http://www.isc.org/sw/bind/

▽Apple iPhone───────────────────────────
Apple iPhone 1.1.1がリリースされた。
http://docs.info.apple.com/article.html?artnum=306586

▽Apple iTunes───────────────────────────
Apple iTunes 7.4.3がリリースされた。
http://www.apple.com/jp/itunes/

▽Apple GarageBand─────────────────────────
Apple GarageBand 4.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/garageband41.html

▽Apple iMovie───────────────────────────
Apple iMovie 7.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/imovie71.html

▽Apple iPhoto───────────────────────────
Apple iPhoto 7.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto71.html

▽Apple iDVD────────────────────────────
Apple iDVD 7.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/idvd701.html

▽Apple iLife Support───────────────────────
Apple iLife Support 8.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/ilifesupport81.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc8-git2がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc8-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、郵便貯金業務における顧客情報紛失事案及び電子計算機使用詐欺事案に関する日本郵政公社に対する措置
http://www.soumu.go.jp/s-news/2007/pdf/070927_5.pdf

▽トピックス
JVN、BIND9 の乱数生成に脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23252735/index.html

▽トピックス
シマンテック、VMware環境向けにおいてアプリケーションの可用性の向上と仮想マシンの管理を実現
http://www.symantec.com/ja/jp/

▽トピックス
アンラボ、「TOKYO GAME SHOW 2007」にオンラインゲーム用統合セキュリティソリューションを出展
http://japan.ahnlab.com/news/view.asp?seq=2586

▽トピックス
NTTドコモ、製品検索・比較機能をバージョンアップ
http://www.nttdocomo.co.jp/product/search/

▽トピックス
NTTドコモ、サービス・機能ページをリニューアル
http://www.nttdocomo.co.jp/service/index.html

▽トピックス
au、「au one」ポータルに接続しづらい状況について
http://www.au.kddi.com/news/au_top/information/au_info_20070927185040.html

▽トピックス
au、au携帯電話におけるCメール「おしゃべりモード」の提供終了について
http://www.au.kddi.com/news/au_top/information/au_info_20070927143040.html

▽トピックス
WILLCOM、H"INサインアップの受付終了について
http://www.willcom-inc.com/ja/info/07092801.html

▽トピックス
NTT西日本、「ひかり電話ビジネスタイプ」における「ビジネスイーサ・タイプ1(MAメニュー)」への対応開始について
http://www.ntt-west.co.jp/news/0709/070927a.html

▽トピックス
マイクロソフト、最新のLive Searchを公開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3210

▽トピックス
JBCC、情報セキュリティ対策のソリューション&サービスを拡充
http://www.jbcc.co.jp/

▽トピックス
ハンモック、AssetView GOLD M のPC不正操作対策 第二弾をリリース
http://www.hammock.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2587

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2585

▽ウイルス情報
シマンテック、W32.Virut.W
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-092718-3700-99

▽ウイルス情報
ソフォス、Troj/Psyme-FF (英語)
http://www.sophos.com/security/analyses/trojpsymeff.html

▽ウイルス情報
ソフォス、Troj/Delf-EYE (英語)
http://www.sophos.com/security/analyses/trojdelfeye.html

▽ウイルス情報
ソフォス、Troj/Bagle-SY (英語)
http://www.sophos.com/security/analyses/trojbaglesy.html

▽ウイルス情報
ソフォス、Troj/Sharp-V (英語)
http://www.sophos.com/security/analyses/trojsharpv.html

▽ウイルス情報
ソフォス、Mal/EncPk-BB (英語)
http://www.sophos.com/security/analyses/malencpkbb.html

▽ウイルス情報
ソフォス、Troj/Psyme-FE (英語)
http://www.sophos.com/security/analyses/trojpsymefe.html

▽ウイルス情報
ソフォス、Troj/Pcclien-KU (英語)
http://www.sophos.com/security/analyses/trojpcclienku.html

▽ウイルス情報
ソフォス、W32/Tuareg-D (英語)
http://www.sophos.com/security/analyses/w32tuaregd.html

▽ウイルス情報
ソフォス、W32/Rbot-GTX (英語)
http://www.sophos.com/security/analyses/w32rbotgtx.html

▽ウイルス情報
ソフォス、Mal/Obfus-A
http://www.sophos.co.jp/security/analyses/malobfusa.html

▽ウイルス情報
ソフォス、Mal/Obfus-A (英語)
http://www.sophos.com/security/analyses/malobfusa.html

▽ウイルス情報
ソフォス、Sus/DialerGen-A (英語)
http://www.sophos.com/security/analyses/susdialergena.html

▽ウイルス情報
ソフォス、Troj/Tibs-TI
http://www.sophos.co.jp/security/analyses/trojtibsti.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GXZ (英語)
http://www.sophos.com/security/analyses/trojdwnldrgxz.html

▽ウイルス情報
ソフォス、W32/Mofei-X
http://www.sophos.co.jp/security/analyses/w32mofeix.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen (英語)
http://www.sophos.com/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Sus/DialerGen-A (英語)
http://www.sophos.com/security/analyses/susdialergena.html

▽ウイルス情報
ソフォス、W32/Pgpme (英語)
http://www.sophos.com/security/analyses/w32pgpme.html

▽ウイルス情報
マカフィー、RemAdm-RRT
http://www.mcafee.com/japan/security/virR.asp?v=RemAdm-RRT

▽ウイルス情報
マカフィー、RemAdm-HueyPC
http://www.mcafee.com/japan/security/virR.asp?v=RemAdm-HueyPC

▽ウイルス情報
マカフィー、A Post Card from a Family Member Hoax
http://www.mcafee.com/japan/security/virA.asp?v=A%20Post%20Card%20from%20a%20Family%20Member%20Hoax

▽ウイルス情報
マカフィー、Generic Downloader.p!3ed4
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.p!3ed4

◆アップデート情報◆
───────────────────────────────────
●Debianがlinux-2.6のアップデートをリリース
───────────────────────────────────
Debianがlinux-2.6のアップデートをリリースした。このアップデートによって、複数の問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがlighttpdおよびtetexのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlighttpdおよびtetexのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがt1libおよびkdebaseのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがt1libおよびkdebaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Linuxがelmのアップデートをリリース
───────────────────────────────────
RedHat Linuxがelmのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  5. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×