セキュリティホール情報<2007/10/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

セキュリティホール情報<2007/10/25>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽3proxy──────────────────────────────
3proxyは、ftpprchild ()機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2007/10/25 登録

危険度:低
影響を受けるバージョン:0.5.3j未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.3j以降へのバージョンアップ

▽HP OpenView───────────────────────────
HP OpenView Configuration Management (CM) Infrastructure (Radia)、Client Configuration Managerは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムとデータへの無許可のアクセス権を奪取される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:OpenView (CM) Infrastructure (Radia) 4.0、
4.1、4.2、4.2i、
OpenView Client Configuration Manager 2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Novell OpenSUSE Workflow Administration / Management Platform──
Novell OpenSUSE Workflow Administration and Management Platformは、login pageでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽DeleGate─────────────────────────────
DeleGateは、SHTMLデータを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/25 登録

危険度:高
影響を受けるバージョン:9.4.0〜9.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:9.7.4以降へのバージョンアップ

▽php basic basicFramework─────────────────────
php basic basicFrameworkは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SocketKB─────────────────────────────
SocketKBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Live!────────────────────────────
PHP Live!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MultiXTpm Application Server───────────────────
MultiXTpm Application Serverは、DebugPrint ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/25 登録

危険度:高
影響を受けるバージョン:4.0.2d未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.2d以降へのバージョンアップ

▽Simple PHP Blog─────────────────────────
Simple PHP Blogは、emoticons.phpスクリプトがファイル拡張子を適切にチェックしないことで任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:0.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Nuke─────────────────────────────
PHP-Nukeは、細工されたURLリクエストをfavorites.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:Platinum 7.6.b.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flatnuke3────────────────────────────
Flatnuke3は、myforumクッキー値を修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Image────────────────────────────
PHP Imageは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽InstaGuide Weather────────────────────────
InstaGuide Weatherは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽The Online Web Library Site (TOWeLS)───────────────
The Online Web Library Site (TOWeLS)は、細工されたURLリクエストをscripture.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LiteSpeed Web Server───────────────────────
LiteSpeed Web Serverは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/10/25 登録

危険度:低
影響を受けるバージョン:3.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.4以降へのバージョンアップ

▽Jeebles Directory────────────────────────
Jeebles Directoryは、アドミニストレーションシステムのSettingsパネルが適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/25 登録

危険度:高
影響を受けるバージョン:2.9.60
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、Portable Executable (.exe) filesを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。
2007/10/25 登録

危険度:高
影響を受けるバージョン:6.5、7.0、8.0
影響を受ける環境:Mac OS X、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、Domino CA (Certificate Authority)でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/10/25 登録

危険度:低
影響を受けるバージョン:6.0、6.5、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、Evaluate LotusScript methodが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/10/25 登録

危険度:低
影響を受けるバージョン:6.5.6、7.0、7.0.2、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、IMAPサーバとTCPポート143の間に接点を確立されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/24 登録

危険度:高
影響を受けるバージョン:6.5、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Lotus Notes───────────────────────────
Lotus Notesは、細工されたHTMLメールを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。 [更新]
2007/10/24 登録

危険度:高
影響を受けるバージョン:6.5、7.0、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/10/24 登録

危険度:高
影響を受けるバージョン:JDK 5 Update12未満、6 Update 2未満、
Sun JRE 1.3.1_20未満、1.4.2_15未満、
5 Update12未満、6 Update 2未満、
SDK 1.3.1_20未満、1.4.2_15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、Lotus Notes attachmentを使用した細工されたMicrosoft Word for DOS (.doc)ファイルを閲覧するよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。 [更新]
2007/10/24 登録

危険度:高
影響を受けるバージョン:6.5、7.0、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SocketMail Lite─────────────────────────
SocketMail Liteは、細工されたURLリクエストをfnc-readmail3.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/10/23 登録

危険度:中
影響を受けるバージョン:2.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、pngset.cファイルのpng_handle_pCAL()、png_handle_sCAL()、png_push_read_tEXt()、png_handle_iTXt()およびpng_handle_ztXt()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/10/10 登録

危険度:低
影響を受けるバージョン:1.2.21未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.21以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽RSA Keon Registration Authority─────────────────
RSA Keon Registration Authorityは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/25 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:
回避策:公表されていません

▽Alpha-Tabbed Address Book────────────────────
Alpha-Tabbed Address Bookは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽CREApark GOLD KOY PORTALI────────────────────
CREApark GOLD KOY PORTALIは、default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽CandyPress Store─────────────────────────
CandyPress Storeは、logon.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:4.1未満
影響を受ける環境:Windows
回避策:公表されていません

▽Aleris Software Systems Web Publisher Calendar──────────
Aleris Software Systems Web Publisher Calendarは、page.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Folder Access──────────────────────────
Folder Accessは、pmslck.datファイルが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に保護されたフォルダーを修正される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、COMオブジェクトを適切に取り扱わないことが原因でsafe_modeとdisable_functionセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバに悪意があるスクリプトをアップロードされてシステム上で任意のコマンドを実行される可能性がある。
2007/10/25 登録

危険度:中
影響を受けるバージョン:5.2.4未満
影響を受ける環境:Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、imagepsloadfont機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/27 登録

危険度:高
影響を受けるバージョン:5.2.3
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSH─────────────────────────────
OpenSSHは、linux_audit_record_event ()機能での特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に監査ログに任意のデータを挿入される可能性がある。
2007/10/25 登録

危険度:低
影響を受けるバージョン:4.3p2未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Xfce Terminal──────────────────────────
Xfce Terminalは、terminal_helper_execute () 機能が原因でシステム上で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/07/17 登録

危険度:高
影響を受けるバージョン:0.2.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Enterprise Linux Kernel─────────────────
Red Hat Enterprise Linux Kernelは、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でカーネルパニックを引き起こされる可能性がある。 [更新]
2007/10/23 登録

危険度:低
影響を受けるバージョン:RHEL 5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GIMP───────────────────────────────
GIMP 2.4がリリースされた。
http://www.gimp.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、第2回 高度ICT人材育成に関する研究会
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/071019_2.html

▽トピックス
@police、インターネット治安情勢更新(平成19年度第2四半期報を追加)
http://www.cyberpolice.go.jp/detect/

▽トピックス
ACCS、ACCSとYahoo! JAPAN、海賊版購入に関する注意喚起を開始
http://www2.accsjp.or.jp/topics/release4.html

▽トピックス
トレンドマイクロ、総合セキュリティソフト「ウイルスバスター(TM)2008」明日10月26日(金)より店頭発売
http://VirusBuster.jp/

▽トピックス
パイオリンク、アプリケーション・スイッチ「PAS5000/8000」でサイバートラストのSSLサーバ証明書「SureServer」との動作検証を完了し正式サポート
http://www.cybertrust.ne.jp/info/2007/071024.html

▽トピックス
NTTドコモ、「迷惑電話ストップサービス」の拡充について -事前にお申込なくご利用可能に
http://www.nttdocomo.co.jp/info/news_release/page/071024_00.html

▽トピックス
NTTドコモ、三井住友銀行が「ドコモショップ」へ無人出張所(@BΛNKとバンクTV)を出店
http://www.nttdocomo.co.jp/info/news_release/page/071024_01.html

▽トピックス
au、ぷりペイドサービス メンテナンス工事のお知らせ
http://www.au.kddi.com/news/information/au_info_20071024.html

▽トピックス
au、au携帯電話の新ラインナップ「W44K IIカメラなしモデル」の販売開始について
http://www.kddi.com/corporate/news_release/2007/1024a/index.html

▽トピックス
WILLCOM、11月実施のEメール設備工事日程の追加について
http://www.willcom-inc.com/ja/info/07102402.html

▽トピックス
WILLCOM、日本無線製電話機「AH-J3003S」「WX220J」の電池パック不具合に関するお問合わせ窓口変更のお知らせ
http://www.willcom-inc.com/ja/info/07102403.html

▽トピックス
NTTコミュニケーションズ、法人向けユビキタスオフィスソリューションの展開について
http://www.ntt.com/release/2007NEWS/0010/1024.html

▽トピックス
NTTコミュニケーションズ、「Arcstar IP-VPN」における「通信先アドレス制御機能」の提供開始について
http://www.ntt.com/serviceinfo/2007/10/s_1004.html

▽トピックス
キヤノン、オンライン修理受付 受付確認メール送信遅延のお詫び
http://jp.fujitsu.com/cgi-bin/redirect?url=http://cweb.canon.jp/e-support/info/071024rep.html

▽トピックス
BIGLOBE、危険なWebサイトへのアクセスをブロックする「マカフィー・サイトアドバイザ プラス」の提供をBIGLOBEが開始
http://www.biglobe.ne.jp/

▽トピックス
ソリトンシステムズ、セキュリティ製品のシンクライアント版を開発
http://www.soliton.co.jp

▽トピックス
サイバーソリューションズ、ゲートウェイでメールを暗号化するシステム「MailGates Fz」を発表
http://www.dreamnews.jp/?action_press=1&pid=0000000467&m=mmedia&u=203962473815c4667d09dea795ba20f64d5a9316ca4c092e05f924ce18534ad3

▽トピックス
ぷららネットワークス、ホスティングサービス「MultiStage」シリーズで「迷惑メールフィルター」を無料で提供開始
http://jp.fujitsu.com/cgi-bin/redirect?url=http://www.plala.or.jp/corporate/news_releases/2007/oct/20071024.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2662

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2661

▽ウイルス情報
シマンテック、VirusRay
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102411-3423-99

▽ウイルス情報
シマンテック、Trojan.Sushpy
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102410-2204-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.163
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102318-0451-99

▽ウイルス情報
シマンテック、Trojan.Pidief.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102310-3513-99

▽ウイルス情報
ソフォス、Troj/Delf-EYN (英語)
http://www.sophos.com/security/analyses/trojdelfeyn.html

▽ウイルス情報
ソフォス、Troj/Agent-GEP
http://www.sophos.co.jp/security/analyses/trojagentgep.html

▽ウイルス情報
ソフォス、Troj/Delf-EYM (英語)
http://www.sophos.com/security/analyses/trojdelfeym.html

▽ウイルス情報
ソフォス、Mal/PWS-P (英語)
http://www.sophos.com/security/analyses/malpwsp.html

▽ウイルス情報
ソフォス、Troj/Canida-Fam (英語)
http://www.sophos.com/security/analyses/trojcanidafam.html

▽ウイルス情報
ソフォス、W32/Naplik-A
http://www.sophos.co.jp/security/analyses/w32naplika.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、Troj/PDFex-A (英語)
http://www.sophos.com/security/analyses/trojpdfexa.html

▽ウイルス情報
ソフォス、Troj/Dorf-AC (英語)
http://www.sophos.com/security/analyses/trojdorfac.html

▽ウイルス情報
ソフォス、Mal/Sinowa-A (英語)
http://www.sophos.com/security/analyses/malsinowaa.html

▽ウイルス情報
ソフォス、W32/Volage-D
http://www.sophos.co.jp/security/analyses/w32volaged.html

▽ウイルス情報
ソフォス、Mal/EncPk-AP (英語)
http://www.sophos.com/security/analyses/malencpkap.html

▽ウイルス情報
ソフォス、Mal/Dropper-O (英語)
http://www.sophos.com/security/analyses/maldroppero.html

▽ウイルス情報
ソフォス、Troj/Dropper-RS (英語)
http://www.sophos.com/security/analyses/trojdropperrs.html

▽ウイルス情報
ソフォス、Troj/Kaiten-V (英語)
http://www.sophos.com/security/analyses/trojkaitenv.html

▽ウイルス情報
ソフォス、Troj/Iroffer-AO (英語)
http://www.sophos.com/security/analyses/trojirofferao.html

▽ウイルス情報
ソフォス、W32/FearsoD-Gen
http://www.sophos.co.jp/security/analyses/w32fearsodgen.html

▽ウイルス情報
ソフォス、Troj/DwnSm-Fam (英語)
http://www.sophos.com/security/analyses/trojdwnsmfam.html

▽ウイルス情報
ソフォス、Troj/SmalDn-Gen (英語)
http://www.sophos.com/security/analyses/trojsmaldngen.html

▽ウイルス情報
ソフォス、PHP/C99Shell-A
http://www.sophos.co.jp/security/analyses/phpc99shella.html

◆アップデート情報◆
───────────────────────────────────
●Debianがrepreproのアップデートをリリース
───────────────────────────────────
Debianがrepreproのアップデートをリリースした。このアップデートによって、repreproにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×