セキュリティホール情報<2007/11/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

セキュリティホール情報<2007/11/12>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽LI-Guestbook───────────────────────────
LI-Guestbookは、guestbook.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/11/12 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBB Plus────────────────────────────
phpBB Plusは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.5.3、1.5.3a
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Userfriendly SVN─────────────────────────
Userfriendly SVNは、Subversionリポジトリを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:0.6.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.5以降へのバージョンアップ

▽UPDIR.NET────────────────────────────
UPDIR.NETは、updir.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.04未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.04以降へのバージョンアップ

▽jPortal─────────────────────────────
jPortalは、細工されたSQLステートメントをarticles.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽awrate──────────────────────────────
awrateは、細工されたURLリクエストを404.phpあるいはtopbar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SeeBlick─────────────────────────────
SeeBlickは、upload.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされる可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.0 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AFCommerce────────────────────────────
AFCommerceは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽easyGB──────────────────────────────
easyGBは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Plone──────────────────────────────
Ploneは、statusmessagesおよびlinkintegrityモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:2.5、2.5.1、2.5.2、2.5.3、2.5.4、3.0、
3.0.1、3.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/11/06 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:Mac OS X、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:0.9.8〜0.9.8f未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8fへのバージョンアップ

▽phpMyAdmin────────────────────────────
phpMyAdminは、setup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/15 登録

危険度:中
影響を受けるバージョン:2.11.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.1.1以降へのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

▽VMWare製品────────────────────────────
VMware Player、Workstation、Server、ACEといったVMWare製品は、組み込みのDynamic Host Configuration Protocol(DHCP)サーバの整数オーバーフローや、不正なパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:ACE 1.0.4 54075未満、2.0.1 55017未満、
Player 1.0.5 56455未満、2.0.1 55017未満、
Server 1.0.4 56528未満、
Workstation 5.5.5 56455未満、
6.0.1 55017未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Guidance Software EnCase Enterprise Edition───────────
Guidance Software EnCase Enterprise Edition (EEE)は、EnCase Servletでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディスクイメージを偽装される可能性がある。 [更新]
2007/08/23 登録

危険度:低
影響を受けるバージョン:6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BN_from_montgomery () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/08/06 登録

危険度:低
影響を受けるバージョン:0.9.8e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽OpenSSL─────────────────────────────
OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新]
2006/09/29 登録

危険度:高
影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AOL Radio────────────────────────────
AOL Radioは、AmpX ActiveX Controlが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:
影響を受けるバージョン:2.6.11
影響を受ける環境:Windows
回避策:公表されていません

▽SimpNews─────────────────────────────
SimpNewsは、PHP5とともにWindows上で動作する場合に細工されたURLリクエストをevents.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:2.41.03
影響を受ける環境:Windows
回避策:2.42.01以降へのバージョンアップ

▽Miranda IM────────────────────────────
Miranda IMは、yahoo.cのext_yahoo_contact_added () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:0.7.1
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽Adobe Shockwave SWCtl.SWCtl ActiveX control───────────
Adobe Shockwave SWCtl.SWCtl ActiveX control(SWCtl.SWCtl)は、過度に長いアーギュメントを含む細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、jar: URIを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.0、2.0.0.1〜2.0.0.8
影響を受ける環境:Windows
回避策:公表されていません

▽VMware Player / Workstation───────────────────
VMware PlayerおよびWorkstationは、バーチャルマシンイメージと関連する特定されていない原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:VMware Player 1.0.5未満、2.0.1未満
VMware Workstation 5.5.5未満、6.0.1未満
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽BitDefender───────────────────────────
BitDefenderは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽SSReader Ultra Star Reader ActiveX control────────────
SSReader Ultra Star Reader ActiveX controlは、細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽DB Software VImpAX1 ActiveX control───────────────
DB Software VImpAX1 ActiveX control(VImpX.ocx)は、過度に長いアーギュメントを含む細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:4.7.3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cerberus FTP Server───────────────────────
Cerberus FTP Serverは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/09 登録

危険度:中
影響を受けるバージョン:2.46未満
影響を受ける環境:Windows
回避策:2.46以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

▽Bandersnatch───────────────────────────
Bandersnatchは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、pngset.cファイルのICC-profile png_set_iCCP機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:1.2〜1.2.20、1.0.29beta1未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽PEAR MDB2────────────────────────────
PEAR MDB2は、細工されたURLをストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:2.5.0a1未満
影響を受ける環境:UNIX、Linux
回避策:2.5.0a1以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP─────────────────────────────
OpenLDAPは、slapd add_filter_attrs 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/10/31 登録

危険度:低
影響を受けるバージョン:2.3.39未満
影響を受ける環境:UNIX、Linux
回避策:2.3.39以降へのバージョンアップ

▽X.Org XFS────────────────────────────
X.Org XFSは、swap_char2b () 機能に細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/04 登録

危険度:高
影響を受けるバージョン:X11R7.2-1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise LinuxのMCS translation daemon(mctransd)は、substitute_range() 機能がユーザ入力を適切にチェックしていないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にmctransdを応答不能にされる可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:0.2.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽rPath Linux───────────────────────────
rPath Linuxは、/var/log/btmpファイルに適切でないパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽CoolKey─────────────────────────────
CoolKeyは、/tmp/.pk11ipc1/ディレクトリの一時ファイルに適切でないパーミッションを設定することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.0、1.0.1
影響を受ける環境:Linux
回避策:1.1.0以降へのバージョンアップ

▽Conga──────────────────────────────
Congaは、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にricciデーモンに接続するのを阻止される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:0.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、ieee80211_rx ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/06 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.23以降へのバージョンアップ

▽HP Linux Imaging and Printing Project──────────────
HP Linux Imaging and Printing Project(hplip)は、hpssdデーモンに細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.x、2.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
IA-64プラットフォーム上で動作するHP-UXは、Aries PA-RISCエミュレーションソフトウェアの特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP 5.x 系────────────────────────────
PHP 5.2.5がリリースされた。
http://www.php.net/

▽Opera Mini────────────────────────────
Opera Mini 4がリリースされた。
http://jp.opera.com/pressreleases/ja/2007/11/07/

▽libpng──────────────────────────────
libpng 1.2.23がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽WinPcap─────────────────────────────
WinPcap 4.0.2がリリースされた。
http://www.winpcap.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc2-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
NISC、政府機関統一基準適用個別マニュアル群(第2版対応)を掲載
http://www.nisc.go.jp/active/general/kijun_man.html

▽トピックス
JVN、Mozilla Firefox における jar URI にクロスサイトスクリプティングの脆弱性
http://jvn.jp/cert/JVNVU%23715737/index.html

▽トピックス
JVN、UPDIR.NET 製 updir.php におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2399453765/index.html

▽トピックス
IAjapan、インターネット協会の名前を利用した悪質な「詐欺的商法」に注意しましょう
http://www.iajapan.org/hotline/chuui200409.html

▽トピックス
国民生活センター、自費出版に関する相談が増加
http://www.kokusen.go.jp/news/data/n-20071109_1.html

▽トピックス
シマンテック、情報を中心としたセキュリティにおけるリーダーシップを拡大
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20071109_02

▽トピックス
シマンテック、Vontu 社を買収
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20071109_01

▽トピックス
NTTドコモ、FOMA M1000用ドコモ提供アプリケーション「データバックアップ for M1000」「mopera U Messenger」のサービス終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/071109_00.html

▽トピックス
WILLCOM、タイ AWC社と「次世代PHS」に関する共同検討の契約締結について
http://www.willcom-inc.com/ja/corporate/press/2007/11/09/index.html

▽トピックス
マイクロソフト、業界を越えた連携による革新的なデジタルライフスタイルの創造と利用者への提案を目指す「ウィンドウズ デジタルライフスタイル コンソーシアム(WDLC)」の設立について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3261

▽トピックス
マイクロソフト、日本のITエンジニア応援マガジン「IT交差点」Silverlight(TM)版の提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3262

▽トピックス
RSAセキュリティ、スマートフォンに対応したRSA SecurIDを販売開始
http://japan.rsa.com

▽トピックス
ゼニスイメージ、大容量高速ファイル送受信サービスの「デジタルバイク便」セキュリティとシステム機能を大幅に強化
http://www.digi-bike.jp

▽トピックス
ゼニスイメージ、大容量高速ファイル送受信サービスの「デジタルバイク便」セキュリティとシステム機能を大幅に強化
http://www.digi-bike.jp

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2693

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2692

▽ウイルス情報
シマンテック、Bloodhound.Exploit.166
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110923-3634-99

▽ウイルス情報
シマンテック、W32.Baki.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110915-3903-99

▽ウイルス情報
シマンテック、W32.Imaut.BH
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110908-2704-99

▽ウイルス情報
ソフォス、Troj/Agent-GFN
http://www.sophos.com/security/analyses/trojagentgfn.html

▽ウイルス情報
ソフォス、Mal/Behav-163
http://www.sophos.com/security/analyses/malbehav163.html

▽ウイルス情報
ソフォス、Troj/BkDoor-C (英語)
http://www.sophos.com/security/analyses/trojbkdoorc.html

▽ウイルス情報
ソフォス、W32/CoiDung-A
http://www.sophos.co.jp/security/analyses/w32coidunga.html

▽ウイルス情報
ソフォス、Troj/Psyme-FL (英語)
http://www.sophos.com/security/analyses/trojpsymefl.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFW (英語)
http://www.sophos.com/security/analyses/trojzlobafw.html

▽ウイルス情報
ソフォス、Troj/Agent-GFM (英語)
http://www.sophos.com/security/analyses/trojagentgfm.html

▽ウイルス情報
ソフォス、W32/Mabezat-A (英語)
http://www.sophos.com/security/analyses/w32mabezata.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、Troj/Iframe-G (英語)
http://www.sophos.com/security/analyses/trojiframeg.html

▽ウイルス情報
ソフォス、Troj/ServU-FA (英語)
http://www.sophos.com/security/analyses/trojservufa.html

▽ウイルス情報
ソフォス、Troj/Renos-AL (英語)
http://www.sophos.com/security/analyses/trojrenosal.html

▽ウイルス情報
ソフォス、Troj/Wixud-A (英語)
http://www.sophos.com/security/analyses/trojwixuda.html

▽ウイルス情報
ソフォス、W32/Tilebot-KN (英語)
http://www.sophos.com/security/analyses/w32tilebotkn.html

▽ウイルス情報
ソフォス、W32/Imaut-A (英語)
http://www.sophos.com/security/analyses/w32imauta.html

▽ウイルス情報
ソフォス、W32/Poebot-NA (英語)
http://www.sophos.com/security/analyses/w32poebotna.html

▽ウイルス情報
ソフォス、OSX/RSPlug-A (英語)
http://www.sophos.com/security/analyses/osxrspluga.html

▽ウイルス情報
ソフォス、Troj/Agent-GFL (英語)
http://www.sophos.com/security/analyses/trojagentgfl.html

▽ウイルス情報
ソフォス、W32/Autorun-K (英語)
http://www.sophos.com/security/analyses/w32autorunk.html

▽ウイルス情報
ソフォス、W32/Wazner-A
http://www.sophos.co.jp/security/analyses/w32waznera.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIQ (英語)
http://www.sophos.com/security/analyses/w32sdbotdiq.html

▽ウイルス情報
ソフォス、Troj/Renos-AK (英語)
http://www.sophos.com/security/analyses/trojrenosak.html

▽ウイルス情報
ソフォス、W32/Wazner-A
http://www.sophos.co.jp/security/analyses/w32waznera.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIQ (英語)
http://www.sophos.com/security/analyses/w32sdbotdiq.html

▽ウイルス情報
ソフォス、Troj/Renos-AK (英語)
http://www.sophos.com/security/analyses/trojrenosak.html

▽ウイルス情報
ソフォス、Mal/ModZon-A
http://www.sophos.co.jp/security/analyses/malmodzona.html

▽ウイルス情報
ソフォス、Troj/Agent-GFK (英語)
http://www.sophos.com/security/analyses/trojagentgfk.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFU (英語)
http://www.sophos.com/security/analyses/trojzlobafu.html

▽ウイルス情報
ソフォス、Troj/Agent-GDU (英語)
http://www.sophos.com/security/analyses/trojagentgdu.html

▽ウイルス情報
ソフォス、Mal/Hupig-C (英語)
http://www.sophos.com/security/analyses/malhupigc.html

▽ウイルス情報
ソフォス、Troj/RootKC-Gen
http://www.sophos.co.jp/security/analyses/trojrootkcgen.html

▽ウイルス情報
ソフォス、W32/Looked-AM
http://www.sophos.co.jp/security/analyses/w32lookedam.html

▽ウイルス情報
ソフォス、W32/Looked-AQ
http://www.sophos.co.jp/security/analyses/w32lookedaq.html

▽ウイルス情報
ソフォス、Troj/PoisnIvy-A
http://www.sophos.co.jp/security/analyses/trojpoisnivya.html

▽ウイルス情報
ソフォス、Troj/RKAgen-Fam (英語)
http://www.sophos.com/security/analyses/trojrkagenfam.html

▽ウイルス情報
ソフォス、W32/Sdbot-DHW (英語)
http://www.sophos.com/security/analyses/w32sdbotdhw.html

▽ウイルス情報
ソフォス、Troj/RKAgen-C (英語)
http://www.sophos.com/security/analyses/trojrkagenc.html

▽ウイルス情報
ソフォス、Troj/Dropper-SG (英語)
http://www.sophos.com/security/analyses/trojdroppersg.html

▽ウイルス情報
ソフォス、Troj/PcClien-KW (英語)
http://www.sophos.com/security/analyses/trojpcclienkw.html

▽ウイルス情報
ソフォス、Troj/GrayBrd-CS (英語)
http://www.sophos.com/security/analyses/trojgraybrdcs.html

▽ウイルス情報
ソフォス、Troj/Dropper-SD (英語)
http://www.sophos.com/security/analyses/trojdroppersd.html

▽ウイルス情報
マカフィー、W32/UA07
http://www.mcafee.com/japan/security/virU.asp?v=W32/UA07

▽ウイルス情報
マカフィー、Muster!91E2F06A
http://www.mcafee.com/japan/security/virM.asp?v=Muster!91E2F06A

◆アップデート情報◆
───────────────────────────────────
●Debianがhorde3およびzope-cmfploneのアップデートをリリース
───────────────────────────────────
Debianがhorde3およびzope-cmfploneのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、システムをクラッシュされる問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがopensslのアップデートをリリース
───────────────────────────────────
Turbolinuxがopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがpcreのアップデートをリリース
───────────────────────────────────
RedHat Linuxがpcreのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Slackwareがphpなどのアップデートをリリース
───────────────────────────────────
Slackwareがphp for Slackware 11.0 reissuedおよびphpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×