セキュリティホール情報<2007/11/05> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2007/11/05>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽CONTENTCustomizer────────────────────────
CONTENTCustomizerは、dialog.phpスクリプトがユーザ名とパスワードを表示することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のページを改竄される可能性がある。
2007/11/05 登録

危険度:低
影響を受けるバージョン:3.1mp
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Scribe──────────────────────────────
Scribeは、新規ユーザを登録する際にforum.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WORK System e-commerce──────────────────────
WORK System e-commerceは、特定されていない複数のセキュリティホールが存在する。なお、現時点でこれ以上の詳細は公表されていない。
2007/11/05 登録

危険度:低
影響を受けるバージョン:4.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.2以降へのバージョンアップ

▽Ax Developer CMS─────────────────────────
Ax Developer CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:0.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DM Guestbook───────────────────────────
DM Guestbookは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:0.4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Synergiser────────────────────────────
Synergiserは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽boastMachine───────────────────────────
boastMachine(bMachine)は、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CARE2X 2G────────────────────────────
CARE2X 2Gは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、エイリアスを使用する際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPアプリケーションへの無許可のアクセスを実行される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:4、5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ActiveKB─────────────────────────────
ActiveKBは、admin/index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽UMI CMS─────────────────────────────
UMI CMSは、search_doスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nucleus CMS───────────────────────────
Nucleus CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Stride──────────────────────────────
Strideは、デフォルトインストレーションにデフォルトアドミニストレータユーザ名とパスワードを含むことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスやSQLインジェクションを実行される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Site-Up─────────────────────────────
Site-Upは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:2.64
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽sBLOG──────────────────────────────
sBLOGは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2007/11/02 登録

危険度:中
影響を受けるバージョン:0.7.3 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Maximo Asset Management───────────────────
IBM Maximo Asset Managementは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/02 登録

危険度:中
影響を受けるバージョン:6
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、ブラウザオプションが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを開いたり実行される可能性がある。 [更新]
2007/11/01 登録

危険度:高
影響を受けるバージョン:6.x SP2
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView───────────────────────────
HP OpenView Configuration Management (CM) Infrastructure (Radia)、Client Configuration Managerは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムとデータへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/10/25 登録

危険度:中
影響を受けるバージョン:OpenView (CM) Infrastructure (Radia) 4.0、
4.1、4.2、4.2i、
OpenView Client Configuration Manager 2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、Portable Executable (.exe) filesを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]
2007/10/25 登録

危険度:高
影響を受けるバージョン:6.5、7.0、8.0
影響を受ける環境:Mac OS X、Linux、Windows
回避策:ベンダの回避策を参照

▽Oracle製品────────────────────────────
オラクルが同社の製品の複数のセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Mail Security──────────────────────
Symantec Mail Securityは、Autonomy KeyViewモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/05 登録

危険度:
影響を受けるバージョン:5.0.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Avaya Messaging製品───────────────────────
複数のAvaya Messaging製品は、Webインタフェースがユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2007/11/05 登録

危険度:低
影響を受けるバージョン:3.1
影響を受ける環境:Message Networking、Messaging Storage Server
回避策:パッチのインストール

▽EDraw──────────────────────────────
EDraw Office Viewer Component ActiveXコントロール(EDImage.ocx)は、悪意あるWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:2.0.2005.1104
影響を受ける環境:Windows
回避策:公表されていません

▽Ourgame GLWorld GLCHAT──────────────────────
Ourgame GLWorld GLCHATは、GLChatCtrl.1 ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/05 登録

危険度:高
影響を受けるバージョン:2.7.0.8
影響を受ける環境:Windows
回避策:公表されていません

▽SonicWALL SSL-VPN────────────────────────
SonicWALL SSL-VPNは、SonicWALL NetExtender NELaunchCtrl ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/05 登録

危険度:高
影響を受けるバージョン:2.1.0.49
影響を受ける環境:SonicWALL SSL-VPN
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、UTF-7エンコードのコンテンツを表示する際にユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ProxySG─────────────────────────────
ProxySGは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/02 登録

危険度:中
影響を受けるバージョン:4.2.6.1未満、5.2.2.5未満
影響を受ける環境:
回避策:4.2.6.1および5.2.2.5へのバージョンアップ

▽Macrovision ActiveX control (isusweb.dll)────────────
Macrovision ActiveX control (isusweb.dll)は、細工されたWebページに誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/02 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Novell BorderManager───────────────────────
Novell BorderManagerは、細工されたvalidationリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/02 登録

危険度:高
影響を受けるバージョン:3.8
影響を受ける環境:
回避策:ベンダの回避策を参照

▽RealNetworks RealPlayer / RealOne Player─────────────
RealNetworks RealPlayerおよびRealOne Playerは、PLSファイルを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/10/29 登録

危険度:高
影響を受けるバージョン:RealOne Player v1、v2、RealPlayer 10、
10.5 6.0.12.1040-1578、10.5 6.0.12.1698、
10.5 6.0.12.1741
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Perdition────────────────────────────
Perditionは、細工されたデータを送信されることが原因でフォーマットストリング欠陥を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/02 登録

危険度:高
影響を受けるバージョン:1.17.1未満
影響を受ける環境:UNIX、Linux
回避策:1.17.1へのバージョンアップ

▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたtextWithLanguageあるいはnameWithLanguageタグをIPP (Internet Printing Protocol)リクエストに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2007/11/01 登録

危険度:高
影響を受けるバージョン:1.3.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽McAfee E-Business Server─────────────────────
McAfee E-Business Serverは、細工された認証パケットを送信されることが原因で整数オーバーフローおよびヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/01 登録

危険度:高
影響を受けるバージョン:8.1.1
影響を受ける環境:UNIX、Linux
回避策:8.5.3 for Solarisおよび8.1.2 for Linux/HP-UX/AIX以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽iSCSI Enterprise Target─────────────────────
iSCSI Enterprise Targetは、/etc/ietd.conf ファイルに適切なパーミッションを設定していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードなどの情報を奪取される可能性がある。
2007/11/05 登録

危険度:低
影響を受けるバージョン:0.4.15
影響を受ける環境:Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec AntiVirus / Norton AntiVirus for Macintosh───────
Symantec AntiVirusおよびNorton AntiVirus for Macintoshは、Mount Scan機能が権限を昇格される原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/05 登録

危険度:中
影響を受けるバージョン:9.x〜10.x
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 2.0.0.9がリリースされた。
http://www.mozilla.org/products/firefox/

▽Delegate─────────────────────────────
Delegate 9.8.0 (BETA) がリリースされた。
http://www.delegate.org/delegate/

▽Apple MacBook Pro Software────────────────────
Apple MacBook Pro Software Update 1.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macbookprosoftwareupdate12.html

▽Apple iMac Software───────────────────────
Apple iMac Software Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/imacsoftwareupdate12tiger.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc1-git13がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「しおかぜ」への影響が懸念される電波への対応
http://www.soumu.go.jp/s-news/2007/071102_2.html

▽トピックス
総務省、「高度ICT人材育成に関する研究会」第3回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/071119_1.html

▽トピックス
JVN、CUPS におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23446897/index.html

▽トピックス
日本OSS推進フォーラム、Webの相互運用性における問題点に関する報告書の公開について
http://www.neaoss.org/files/TR00003_Report_of_web_interoperability_discrepancy.pdf

▽トピックス
シマンテック、Symantec Foundation IT Risk Assessmentを提供開始
http://www.symantec.com/ja/jp/

▽トピックス
Dr.WEB、2007年10月のウイルス・スパムレビュー
http://drweb.jp/news/?20071105

▽トピックス
NTT西日本、NTTの料金返還を手口とした詐欺に関する注意喚起について
http://www.ntt-west.co.jp/news/0711/071102a.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2680

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2679

▽ウイルス情報
トレンドマイクロ、UNIX_DNSCHAN.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=UNIX%5FDNSCHAN%2EA

▽ウイルス情報
トレンドマイクロ、OSX_DNSCHAN.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FDNSCHAN%2EA

▽ウイルス情報
シマンテック、W32.Proyo
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110219-5154-99

▽ウイルス情報
シマンテック、SecurityRisk.URLRedir
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110223-1713-99

▽ウイルス情報
シマンテック、VBS.Runauto.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110209-2903-99

▽ウイルス情報
シマンテック、Spyware.DDominator
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110212-1759-99

▽ウイルス情報
ソフォス、W32/Divvi-A (英語)
http://www.sophos.com/security/analyses/w32divvia.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIM (英語)
http://www.sophos.com/security/analyses/w32sdbotdim.html

▽ウイルス情報
ソフォス、W32/Delf-EYR (英語)
http://www.sophos.com/security/analyses/w32delfeyr.html

▽ウイルス情報
ソフォス、W32/Dawin-A (英語)
http://www.sophos.com/security/analyses/w32dawina.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFB (英語)
http://www.sophos.com/security/analyses/trojdloadrbfb.html

▽ウイルス情報
ソフォス、W32/Vetor-H (英語)
http://www.sophos.com/security/analyses/w32vetorh.html

▽ウイルス情報
ソフォス、W32/Virut-Q (英語)
http://www.sophos.com/security/analyses/w32virutq.html

▽ウイルス情報
ソフォス、Troj/BagleDl-DB (英語)
http://www.sophos.com/security/analyses/trojbagledldb.html

▽ウイルス情報
ソフォス、Troj/Lineag-CM (英語)
http://www.sophos.com/security/analyses/trojlineagcm.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VB (英語)
http://www.sophos.com/security/analyses/trojbifrosevb.html

▽ウイルス情報
ソフォス、Troj/Vanbot-O (英語)
http://www.sophos.com/security/analyses/trojvanboto.html

▽ウイルス情報
ソフォス、Troj/Small-EKQ (英語)
http://www.sophos.com/security/analyses/trojsmallekq.html

▽ウイルス情報
ソフォス、Troj/IRCBot-YU
http://www.sophos.co.jp/security/analyses/trojircbotyu.html

▽ウイルス情報
ソフォス、XF97/Poppy-K (英語)
http://www.sophos.com/security/analyses/xf97poppyk.html

▽ウイルス情報
ソフォス、Troj/PWS-Gen (英語)
http://www.sophos.com/security/analyses/trojpwsgen.html

▽ウイルス情報
ソフォス、Troj/PWS-API (英語)
http://www.sophos.com/security/analyses/trojpwsapi.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJY (英語)
http://www.sophos.com/security/analyses/trojbckdrqjy.html

▽ウイルス情報
ソフォス、Troj/SpyAgent-C (英語)
http://www.sophos.com/security/analyses/trojspyagentc.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJZ (英語)
http://www.sophos.com/security/analyses/trojbckdrqjz.html

▽ウイルス情報
ソフォス、Troj/PWS-APA
http://www.sophos.co.jp/security/analyses/trojpwsapa.html

▽ウイルス情報
ソフォス、Troj/Trot-B (英語)
http://www.sophos.com/security/analyses/trojtrotb.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GYM (英語)
http://www.sophos.com/security/analyses/trojdwnldrgym.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GYO (英語)
http://www.sophos.com/security/analyses/trojdwnldrgyo.html

▽ウイルス情報
ソフォス、Troj/ConHook-AJ (英語)
http://www.sophos.com/security/analyses/trojconhookaj.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJY (英語)
http://www.sophos.com/security/analyses/trojbckdrqjy.html

▽ウイルス情報
ソフォス、Troj/SpyAgent-C (英語)
http://www.sophos.com/security/analyses/trojspyagentc.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJZ (英語)
http://www.sophos.com/security/analyses/trojbckdrqjz.html

▽ウイルス情報
ソフォス、Troj/PWS-APA
http://www.sophos.co.jp/security/analyses/trojpwsapa.html

▽ウイルス情報
ソフォス、Troj/Trot-B (英語)
http://www.sophos.com/security/analyses/trojtrotb.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GYM (英語)
http://www.sophos.com/security/analyses/trojdwnldrgym.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GYO (英語)
http://www.sophos.com/security/analyses/trojdwnldrgyo.html

▽ウイルス情報
ソフォス、Troj/ConHook-AJ (英語)
http://www.sophos.com/security/analyses/trojconhookaj.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJX (英語)
http://www.sophos.com/security/analyses/trojbckdrqjx.html

▽ウイルス情報
ソフォス、Troj/SmlDlB-Gen (英語)
http://www.sophos.com/security/analyses/trojsmldlbgen.html

▽ウイルス情報
ソフォス、Troj/BKClient-A (英語)
http://www.sophos.com/security/analyses/trojbkclienta.html

▽ウイルス情報
ソフォス、Troj/PWS-APH (英語)
http://www.sophos.com/security/analyses/trojpwsaph.html

▽ウイルス情報
ソフォス、Troj/Delf-EYP (英語)
http://www.sophos.com/security/analyses/trojdelfeyp.html

▽ウイルス情報
ソフォス、Troj/Delf-EYQ (英語)
http://www.sophos.com/security/analyses/trojdelfeyq.html

▽ウイルス情報
ソフォス、Troj/Hupig-E (英語)
http://www.sophos.com/security/analyses/trojhupige.html

▽ウイルス情報
ソフォス、W32/Rbot-GUZ (英語)
http://www.sophos.com/security/analyses/w32rbotguz.html

◆アップデート情報◆
───────────────────────────────────
●Debianがmonoのアップデートをリリース
───────────────────────────────────
Debianがmonoのアップデートをリリースした。このアップデートによって、monoにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Slackwareがcupsのアップデートをリリース
───────────────────────────────────
Slackwareがcupsのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×