セキュリティホール情報<2007/10/31> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2007/10/31>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽WordPress────────────────────────────
WordPressは、edit-post-rows.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.1以降へのバージョンアップ

▽MiniBB──────────────────────────────
MiniBBは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eLUISA──────────────────────────────
eLUISAは、downloadfile.phpスクリプトが適切な制限を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルをダウンロードされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Omnistar Live──────────────────────────
Omnistar Liveは、kb.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Smart-Shop Shopping Cart─────────────────────
Smart-Shop Shopping Cartは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Django──────────────────────────────
Djangoは、i18n 国際化システムのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:0.91、0.95、0.95.1、0.96
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Vigile CMS────────────────────────────
Vigile CMSは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名のMD5ハッシュを奪取される可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAXON──────────────────────────────
SAXON(Simple Accessible XHTML Online News)は、menu.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:5.41以降へのバージョンアップ

▽BosNews─────────────────────────────
BosNewsは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BosMarket────────────────────────────
BosMarketは、account.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、HTMLデータを解析する際のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:2.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.2以降へのバージョンアップ

▽GoSamba─────────────────────────────
GoSambaは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CaupoShop Pro──────────────────────────
CaupoShop Proは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JobSite Professional───────────────────────
JobSite Professionalは、file.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sige───────────────────────────────
Sigeは、細工されたURLリクエストをsige_init.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽teatro──────────────────────────────
teatroは、細工されたURLリクエストをpub08_comments.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TikiWiki─────────────────────────────
TikiWikiは、細工されたURLリクエストをtiki-index.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:1.9.8.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.8.2以降へのバージョンアップ

▽3Com OfficeConnect 3CRWER100-75 ルータ──────────────
3Com OfficeConnect 3CRWER100-75 ルータは、バーチャルサーバがポート80に設定されているときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:1.2.10ww
影響を受ける環境:3Com OfficeConnect 3CRWER100-75
回避策:公表されていません

▽一太郎シリーズ──────────────────────────
一太郎シリーズは細工された文書ファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/26 登録

危険度:高
影響を受けるバージョン:2007他
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Opera for Desktop────────────────────────
Opera for Desktopは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/19 登録

危険度:高
影響を受けるバージョン:9.24未満
影響を受ける環境:UNIX、Linux、Windows
回避策:9.24以降へのバージョンアップ

▽Oracle製品────────────────────────────
オラクルが同社の製品の複数のセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:0.9.8〜0.9.8f未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8fへのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Kodak Image Viewer (以前は Wang Image viewer) が特別に細工された画像ファイルを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/10/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sony CONNECT Player───────────────────────
Sony CONNECT Player(SonicStage)は、.M3Uファイルを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽GOM Player────────────────────────────
GOM Playerは、GomWebCtrl.GomManager.1 ActiveX control(GomWeb3.dll)が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.1.6.3499
影響を受ける環境:Windows
回避策:公表されていません

▽Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、IMailクライアントが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.07未満
影響を受ける環境:Windows
回避策:公表されていません

▽Trend Micro PC-Cillin Internet Security─────────────
Trend Micro PC-Cillin Internet Securityは、Tmxpflt.sysが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽i-Gallery────────────────────────────
i-Galleryは、igallery.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

▽eIQnetworks Enterprise Security Analyzer─────────────
eIQnetworks Enterprise Security Analyzerは、SEARCHREPORTコマンドを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.5.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽emagiC CMS.Net──────────────────────────
emagiC CMS.Netは、emc.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽IBM Tivoli Storage Manager────────────────────
IBM Tivoli Storage Managerは、CADサービスがユーザ入力を適切にチェックしないことが原因でScript Injection攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/30 登録

危険度:
影響を受けるバージョン:Client 5.3.5.3、5.4.1.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Liferea─────────────────────────────
Lifereaは、feedlist.opmlバックアップファイルの不安定なパーミションが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロクシ認証ユーザ名などの情報を奪取される可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:1.4.6未満
影響を受ける環境:UNIX、Linux
回避策:1.4.6以降へのバージョンアップ

▽NuFW───────────────────────────────
NuFWは、samp_send () 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.2.7未満
影響を受ける環境:UNIX、Linux
回避策:2.2.7以降へのバージョンアップ

▽TinyPortal────────────────────────────
TinyPortalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:0.8.6未満
影響を受ける環境:UNIX、Linux
回避策:0.8.6以降へのバージョンアップ

▽OpenLDAP─────────────────────────────
OpenLDAPは、slapd add_filter_attrs 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスをクラッシュされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:2.3.39未満
影響を受ける環境:UNIX、Linux
回避策:2.3.39以降へのバージョンアップ

▽FireConfig────────────────────────────
FireConfigは、dl.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AirKiosk─────────────────────────────
AirKioskは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、IP protocol stack (ip(7P))での特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2007/10/31 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

▽Sun Fire Server Software─────────────────────
Sun Fire Server Softwareは、サービスプロセッサが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:X2100/X2200 M2 Servers
影響を受ける環境:Sun Fire Server Software
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM-AIX lquerypv utility─────────────────────
IBM-AIX lquerypv utilityは、sprintf機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX─────────────────────────────
IBM-AIXは、crontabコマンドが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX─────────────────────────────
IBM-AIXは、ftpクライアントのdomacro () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX swcons──────────────────────────
IBM-AIX swconsコマンドは、不安定なパーミションが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

▽IBM-AIX bellmail─────────────────────────
IBM-AIX bellmailは、sendrmt機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/31 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc1-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第3回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/070927_3.html

▽トピックス
総務省、「迷惑メールへの対応の在り方に関する研究会」中間とりまとめ案に対する意見募集
http://www.soumu.go.jp/s-news/2007/071030_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-004,005,006,007,008,009,010)(10/30)更新
http://www.cyberpolice.go.jp/important/2007/20071030_130830.html

▽トピックス
JVN、ソニー製指紋認証機能つき「ポケットビット」付属ソフトウェアにおける脆弱性 [更新]
http://jvn.jp/jp/JVN%2335677737/index.html

▽トピックス
アンラボ V3 ウイルスブロック、Checkmark 認証を7回連続で獲得
http://japan.ahnlab.com/news/view.asp?seq=2671

▽トピックス
NTTドコモ、ファミリー割引およびオフィス割引グループ内の一部iモードメールの誤課金に伴う通信料の返還について
http://www.nttdocomo.co.jp/info/notice/page/071030_00.html

▽トピックス
NTT西日本、フレッツ割引サービスにおけるお客様への料金請求誤りについて
http://www.ntt-west.co.jp/news/0710/071030a.html

▽トピックス
アドバンスト・メディア、声紋認証技術で話者推定機能を実現した「AmiVoice 議事録作成支援システム」発売
http://www.advanced-media.co.jp/newsrelease/newsrelease.cgi?detail=20071031115921

▽トピックス
MKIネットワーク・ソリューションズ、Webアプリケーション、ネットワークの脆弱性を検査する『脆弱性検査サービス』開始
http://www.mki-net.co.jp/news/20071030.html

▽トピックス
ヤフー、モバイル版「Yahoo!メール」がデザインを一新しリニューアル
http://promo.mail.yahoo.co.jp/mobile/

▽トピックス
AOSテクノロジーズ、情報漏洩対策ソフト「企業情報データ抹消8.0」発売
http://www.finaldata.jp/product/eliminator/

▽トピックス
日本ユニシス・エクセリューションズ、セキュリティを大幅に強化する『海外向け 情報漏洩防止機能』を提供開始
http://www.unisys.co.jp/news/NR_071031_excel.html

▽トピックス
マイクロソフト、欧州第一審裁判所に係争中の2件の訴えを取り下げ
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3245

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2672

▽ウイルス情報
トレンドマイクロ、EXPL_PIDIEF.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=EXPL%5FPIDIEF%2ED

▽ウイルス情報
シマンテック、Trojan.Qhosts.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-103016-1906-99

▽ウイルス情報
シマンテック、Trojan.Captchar.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-103012-0328-99

▽ウイルス情報
シマンテック、Backdoor.Darkmoon.F
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-103007-2330-99

▽ウイルス情報
ソフォス、W32/Rbot-GUR (英語)
http://www.sophos.com/security/analyses/w32rbotgur.html

▽ウイルス情報
ソフォス、W32/Rbot-GUP (英語)
http://www.sophos.com/security/analyses/w32rbotgup.html

▽ウイルス情報
ソフォス、Mal/Behav-155 (英語)
http://www.sophos.com/security/analyses/malbehav155.html

▽ウイルス情報
ソフォス、Troj/IRCbot-YT (英語)
http://www.sophos.com/security/analyses/trojircbotyt.html

▽ウイルス情報
ソフォス、Mal/Bifrose-E (英語)
http://www.sophos.com/security/analyses/malbifrosee.html

▽ウイルス情報
ソフォス、Troj/Dropper-RZ (英語)
http://www.sophos.com/security/analyses/trojdropperrz.html

▽ウイルス情報
ソフォス、W32/Rbot-GUQ (英語)
http://www.sophos.com/security/analyses/w32rbotguq.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJU (英語)
http://www.sophos.com/security/analyses/trojbckdrqju.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJV (英語)
http://www.sophos.com/security/analyses/trojbckdrqjv.html

▽ウイルス情報
ソフォス、Mal/AutoBind-A (英語)
http://www.sophos.com/security/analyses/malautobinda.html

▽ウイルス情報
ソフォス、Mal/ObsHTML-A (英語)
http://www.sophos.com/security/analyses/malobshtmla.html

▽ウイルス情報
ソフォス、W32/Virut-P
http://www.sophos.co.jp/security/analyses/w32virutp.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DL
http://www.sophos.co.jp/security/analyses/trojzapchasdl.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJT (英語)
http://www.sophos.com/security/analyses/trojbckdrqjt.html

▽ウイルス情報
ソフォス、Troj/Rival-B
http://www.sophos.co.jp/security/analyses/trojrivalb.html

▽ウイルス情報
ソフォス、Mal/Kapod-A (英語)
http://www.sophos.com/security/analyses/malkapoda.html

▽ウイルス情報
ソフォス、Troj/BancBF-Gen (英語)
http://www.sophos.com/security/analyses/trojbancbfgen.html

▽ウイルス情報
マカフィー、Captchar
http://www.mcafee.com/japan/security/virC.asp?v=Captchar

▽ウイルス情報
マカフィー、Generic VB.b!e3cf12
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20VB.b!e3cf12

▽ウイルス情報
マカフィー、W32/Voterai.worm.a
http://www.mcafee.com/japan/security/virV.asp?v=W32/Voterai.worm.a

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがOperaおよびOpenSSLのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがOperaおよびOpenSSLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがopensslおよびkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがopensslおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×