セキュリティホール情報<2007/10/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2007/10/15>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/15 登録

危険度:高
影響を受けるバージョン:0.9.8〜0.9.8f未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8fへのバージョンアップ

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、細工されたFLACメディアファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽Apple iPod touch / Apple iPhone─────────────────
Apple iPod touchおよびApple iPhoneは、細工されたTIFFイメージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.1.1以前
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽Mouseover Dictionary───────────────────────
Mouseover Dictionaryは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトコードを実行される可能性がある。
2007/10/15 登録

危険度:高
影響を受けるバージョン:0.6.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.2以降へのバージョンアップ

▽Flash Uploader component for Joomla!───────────────
Flash Uploader component for Joomla!は、細工されたURLリクエストをinstall.joomla_flash_uploader.phpスクリプトあるいはuninstall.joomla_flash_uploader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:2.5.1、2.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:1.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pindorama────────────────────────────
Pindoramaは、細工されたURLリクエストをclient.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KwsPHP──────────────────────────────
KwsPHPは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Php-Stats────────────────────────────
Php-Statsは、php - stats.recjs.phpスクリプトに細工されたSQLステートメントを送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。
2007/10/15 登録

危険度:高
影響を受けるバージョン:0.1.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyAdmin────────────────────────────
phpMyAdminは、setup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:2.11.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.1.1以降へのバージョンアップ

▽Tikiwiki─────────────────────────────
Tikiwikiは、tiki - graph_formula.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:1.9.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ActiveKB NX───────────────────────────
ActiveKB NXは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:2.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Firebird─────────────────────────────
Firebirdは、process_packet ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/12 登録

危険度:高
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3へのバージョンアップ

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、ファイルの取り扱いが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデスクトップアプリケーションのパーミションで任意のシステムファイルを動かされたりコピーされる可能性がある。 [更新]
2007/10/05 登録

危険度:中
影響を受けるバージョン:1.3.1_20未満、1.4.2_15未満、5 Update12未満、
6 Update 2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tcl/Tk──────────────────────────────
Tcl/Tkは、ReadImage ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/09/28 登録

危険度:高
影響を受けるバージョン:8.4.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.16以降へのバージョンアップ

▽KDE───────────────────────────────
KDEは、KDMサービスでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/09/21 登録

危険度:中
影響を受けるバージョン:3.3.0〜3.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SKK Tools────────────────────────────
SKK Toolsは、skkdic-expr.cファイルのmain()機能が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされたり削除される可能性がある。 [更新]
2007/09/21 登録

危険度:中
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽X.org X11────────────────────────────
X.org X11は、細工されたpixmapsが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:高
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

▽Ampache─────────────────────────────
Ampacheは、細工されたリンクを使ってアプリケーションにログインするよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2007/08/22 登録

危険度:中
影響を受けるバージョン:3.3.3.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3.3.5以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、block.cスクリプトでのエラーなどが原因でDos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2007/07/27 登録

危険度:高
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AirStation WZR-RS-G54 / WZR-RS-G54HP───────────────
バッファロー製無線 LAN ルータであるAirStation WZR-RS-G54およびWZR-RS-G54HPは、ブラウザから各機能を設定できるWeb設定画面にクロスサイトリクエストフォージェリのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの設定が変更される可能性がある。
2007/10/15 登録

危険度:
影響を受けるバージョン:WZR-RS-G54 ファームウェア Ver.2.46以前
WZR-RS-G54HP ファームウェア Ver.2.43以前
影響を受ける環境:AirStation WZR-RS-G54 / WZR-RS-G54HP
回避策:ベンダの回避策を参照

▽CA ERwin Process Modeler─────────────────────
CA ERwin Process Modelerは、細工されたデータファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/10/15 登録

危険度:低
影響を受けるバージョン:7.2
影響を受ける環境:Windows
回避策:公表されていません

▽EMC RepliStor──────────────────────────
EMC RepliStorは、TCPポート7144に細工されたデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/12 登録

危険度:高
影響を受けるバージョン:6.1.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、過度に長いルータホスト名を送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。 [更新]
2007/10/11 登録

危険度:高
影響を受けるバージョン:12.2(18)SXF11未満、12.4(16a)未満、
12.4(2)T6未満
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、imagepsloadfont機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/27 登録

危険度:高
影響を受けるバージョン:5.2.3
影響を受ける環境:Windows
回避策:公表されていません

▽activeWeb contentserver CMS───────────────────
activeWeb contentserver CMSは、rights.aspおよびtransaction.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2007/07/17 登録

危険度:中
影響を受けるバージョン:5.6.2929以前
影響を受ける環境:Windows
回避策:5.6.2964以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MadWifi─────────────────────────────
MadWifiは、beaconフレーム処理のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2007/10/15 登録

危険度:低
影響を受けるバージョン:0.9.3.2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk IMAP storage──────────────────────
Asterisk IMAP storageは、sprintf機能が適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/12 登録

危険度:高
影響を受けるバージョン:1.4.13未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽X.Org XFS────────────────────────────
X.Org XFSは、swap_char2b () 機能に細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/04 登録

危険度:高
影響を受けるバージョン:X11R7.2-1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

▽Kerberos─────────────────────────────
Kerberosは、細工されたデータを送信されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:krb5-1.4〜krb5-1.6.2
影響を受ける環境:UNIX、Linux
回避策:krb5-1.6.3へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Linux Imaging and Printing Project──────────────
HP Linux Imaging and Printing Project(hplip)は、hpssdデーモンに細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.x、2.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽PicoFlat CMS───────────────────────────
PicoFlat CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:0.4.14以前
影響を受ける環境:Linux
回避策:公表されていません

▽Avahi──────────────────────────────
Avahiは、登録のために空のTXTデータをD-Busに送ることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にAvahiデーモンをクラッシュされる可能性がある。 [更新]
2007/06/26 登録

危険度:低
影響を受けるバージョン:0.6.20未満
影響を受ける環境:Linux
回避策:0.6.20以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、au_getsonode ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2007/10/12 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Select Identity────────────────────────
HP Select Identityは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2007/10/15 登録

危険度:中
影響を受けるバージョン:4.01 - 4.01.010、4.1.x - 4.13.001
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpng 1.2.22がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽Courier─────────────────────────────
Courier 0.57.1がリリースされた。
http://www.courier-mta.org/

▽Courier-IMAP───────────────────────────
Courier-IMAP 4.2.1がリリースされた。
http://www.courier-mta.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-git6がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、インターネットの円滑なIPv6移行に関する調査研究会(第2回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ipv6/071016_1.html

▽トピックス
IPA/ISEC、「AirStation WZR-RS-G54」および「AirStation WZR-RS-G54HP」におけるセキュリティ上の弱点(脆弱性)の注意喚起について
http://www.ipa.go.jp/security/vuln/200710_AirStation.html

▽トピックス
JVN、MouseoverDictionary において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2363304072/index.html

▽トピックス
JVN、AirStation WZR-RS-G54 および AirStation WZR-RS-G54HP におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN%2371872818/index.html

▽トピックス
トレンドマイクロ、Trend Micro InterScan Web Security Appliance 3.1公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1017

▽トピックス
NTT西日本、「フレッツ・コミュニケーション」のサービス提供終了等について
http://www.ntt-west.co.jp/news/0710/071012b.html

▽トピックス
エイケア、「迷惑メール誤判定」を調査する『ストッパー!迷惑メールフォルダ行き』サービスを開始
http://www.value-press.com/pressrelease.php?article_id=18277&medium_id=969

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2631

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2630

▽ウイルス情報
シマンテック、Adware.Mycashbag
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-101215-2032-99

▽ウイルス情報
ソフォス、Troj/Zlob-AFD (英語)
http://www.sophos.com/security/analyses/trojzlobafd.html

▽ウイルス情報
ソフォス、W32/Bobandy-F
http://www.sophos.co.jp/security/analyses/w32bobandyf.html

▽ウイルス情報
ソフォス、W32/Eliles-B (英語)
http://www.sophos.com/security/analyses/w32elilesb.html

▽ウイルス情報
ソフォス、Mal/Emogen-G (英語)
http://www.sophos.com/security/analyses/malemogeng.html

▽ウイルス情報
ソフォス、W32/Womble-C (英語)
http://www.sophos.com/security/analyses/w32womblec.html

▽ウイルス情報
ソフォス、Troj/Browspy-A (英語)
http://www.sophos.com/security/analyses/trojbrowspya.html

▽ウイルス情報
ソフォス、Troj/Agent-GEG (英語)
http://www.sophos.com/security/analyses/trojagentgeg.html

▽ウイルス情報
ソフォス、Mal/Behav-021
http://www.sophos.co.jp/security/analyses/malbehav021.html

▽ウイルス情報
ソフォス、W32/Feebs-KP (英語)
http://www.sophos.com/security/analyses/w32feebskp.html

▽ウイルス情報
ソフォス、Troj/Baxor-Gen (英語)
http://www.sophos.com/security/analyses/trojbaxorgen.html

▽ウイルス情報
ソフォス、W32/Poebot-MW (英語)
http://www.sophos.com/security/analyses/w32poebotmw.html

▽ウイルス情報
ソフォス、Mal/BagleDl-A (英語)
http://www.sophos.com/security/analyses/malbagledla.html

▽ウイルス情報
ソフォス、W32/Rbot-GUJ (英語)
http://www.sophos.com/security/analyses/w32rbotguj.html

▽ウイルス情報
ソフォス、Troj/PWS-APE (英語)
http://www.sophos.com/security/analyses/trojpwsape.html

▽ウイルス情報
ソフォス、Mal/Behav-147 (英語)
http://www.sophos.com/security/analyses/malbehav147.html

▽ウイルス情報
ソフォス、Troj/Dorf-AA (英語)
http://www.sophos.com/security/analyses/trojdorfaa.html

▽ウイルス情報
ソフォス、Troj/Agent-GCX (英語)
http://www.sophos.com/security/analyses/trojagentgcx.html

▽ウイルス情報
ソフォス、Troj/Agent-GEF (英語)
http://www.sophos.com/security/analyses/trojagentgef.html

▽ウイルス情報
ソフォス、Mal/Behav-146 (英語)
http://www.sophos.com/security/analyses/malbehav146.html

▽ウイルス情報
ソフォス、W32/Allaple-F (英語)
http://www.sophos.com/security/analyses/w32allaplef.html

▽ウイルス情報
ソフォス、Troj/Allaple-A (英語)
http://www.sophos.com/security/analyses/trojallaplea.html

▽ウイルス情報
ソフォス、W32/IRCBot-YK (英語)
http://www.sophos.com/security/analyses/w32ircbotyk.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BET (英語)
http://www.sophos.com/security/analyses/trojdloadrbet.html

▽ウイルス情報
ソフォス、Troj/Maran-AZ (英語)
http://www.sophos.com/security/analyses/trojmaranaz.html

▽ウイルス情報
ソフォス、Troj/LPet-A (英語)
http://www.sophos.com/security/analyses/trojlpeta.html

▽ウイルス情報
ソフォス、Troj/Agent-GED (英語)
http://www.sophos.com/security/analyses/trojagentged.html

▽ウイルス情報
ソフォス、Troj/Agent-GEE (英語)
http://www.sophos.com/security/analyses/trojagentgee.html

▽ウイルス情報
ソフォス、Troj/Vanbot-N
http://www.sophos.co.jp/security/analyses/trojvanbotn.html

▽ウイルス情報
ソフォス、Troj/Oscor-Gen (英語)
http://www.sophos.com/security/analyses/trojoscorgen.html

▽ウイルス情報
ソフォス、W32/Seppuku-C (英語)
http://www.sophos.com/security/analyses/w32seppukuc.html

▽ウイルス情報
ソフォス、W32/Rbot-GUF (英語)
http://www.sophos.com/security/analyses/w32rbotguf.html

▽ウイルス情報
ソフォス、W32/Rbot-GUG (英語)
http://www.sophos.com/security/analyses/w32rbotgug.html

▽ウイルス情報
ソフォス、W32/Rbot-GUH (英語)
http://www.sophos.com/security/analyses/w32rbotguh.html

▽ウイルス情報
ソフォス、W32/Tesla-A
http://www.sophos.co.jp/security/analyses/w32teslaa.html

▽ウイルス情報
ソフォス、Troj/Agent-GEC (英語)
http://www.sophos.com/security/analyses/trojagentgec.html

▽ウイルス情報
ソフォス、Mal/TibsPak (英語)
http://www.sophos.com/security/analyses/maltibspak.html

▽ウイルス情報
ソフォス、Troj/DwnLda-Gen
http://www.sophos.co.jp/security/analyses/trojdwnldagen.html

▽ウイルス情報
ソフォス、Mal/Dorf-D (英語)
http://www.sophos.com/security/analyses/maldorfd.html

▽ウイルス情報
ソフォス、Mal/Dorf-E (英語)
http://www.sophos.com/security/analyses/maldorfe.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがX.Org、KDM、denyhosts、ampache、t1lib、xfsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがhal、tk、libvorbis、avahiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●SuSE LinuxがkernelおよびXOrgのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernel、XOrgのアップデートおよびSecurity Summary Reportをリリースした。このアップデートによって、複数の問題が修正される。

SuSe Security Announcement
http://www.novell.com/linux/security/securitysupport.html

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがlibvorbis、nfs-utils-lib、php、xorg-x11のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Slackwareがglibc-zoneinfoのアップデートをリリース
───────────────────────────────────
Slackwareがglibc-zoneinfoのアップデートをリリースした。このアップデートによって、glibc-zoneinfoにおける問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006

───────────────────────────────────
●RedHat Linuxがopensslのアップデートをリリース
───────────────────────────────────
RedHat Linuxがopensslのアップデートパッケージをリリースした。このアップデートによって、opensslにおける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×