セキュリティホール情報<2007/11/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2007/11/13>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHP───────────────────────────────
PHPは、fnmatch()、setlocale()およびglob()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にフィルタリング機能を回避されて権限を昇格される可能性がある。
2007/11/13 登録

危険度:
影響を受けるバージョン:5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.5へのバージョンアップ

▽eggblog─────────────────────────────
eggblogは、rss.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:3.1.0
影響を受ける環境:Linux、Windows
回避策:3.1.1以降へのバージョンアップ

▽Broadcast Machine────────────────────────
Broadcast Machineは、login.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BtiTracker────────────────────────────
BtiTrackerは、shoutboxがユーザ資格を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:1.4.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.5以降へのバージョンアップ

▽phpMyAdmin────────────────────────────
phpMyAdminは、db_create.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:2.11.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.2.1以降へのバージョンアップ

▽TBSource code──────────────────────────
TBSource codeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。なお、TorrentStrikeおよびTBDEV.netにも同様の脆弱性が存在する。
2007/11/13 登録

危険度:中
影響を受けるバージョン:TBSource code 7 alpha 1.01、
TBDEV.net すべてのバージョン
TorrentStrike 0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Banner Exchange Network Script──────────────
Softbiz Banner Exchange Network Scriptは、campaign_stats.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Ad Management plus Script────────────────
Softbiz Ad Management plus Scriptは、ads.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Auctions Script─────────────────────
Softbiz Auctions Scriptは、product_desc.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Link Directory Script──────────────────
Softbiz Link Directory Scriptは、searchresult.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NukeSentinel───────────────────────────
NukeSentinelは、nukesentinel.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:2.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.12以降へのバージョンアップ

▽CA SiteMinder Web Agent─────────────────────
CA SiteMinder Web Agentは、smpwservices.fccスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pioneers─────────────────────────────
Pioneersは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/11/13 登録

危険度:低
影響を受けるバージョン:0.11.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3以降へのバージョンアップ

▽XOOPS mylinks module───────────────────────
XOOPS mylinks moduleは、brokenlink.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:2.0.17.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Artmedic CMS───────────────────────────
Artmedic CMSは、細工されたURLリクエストをindex.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:3.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MODx───────────────────────────────
MODxは、mutate_content.dynamic.phpスクリプトなどに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:0.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LI-Guestbook───────────────────────────
LI-Guestbookは、guestbook.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Informix Dynamic Server───────────────────
IBM Informix Dynamic Serverは、細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/08 登録

危険度:中
影響を受けるバージョン:10.0
影響を受ける環境:UNIX、Linux、Windows
回避策:10.00.xC7W1以降へのバージョンアップ

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/22 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.8未満、
Thunderbird 2.0.0.8未満、
SeaMonkey 1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、細工されたFLACメディアファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽InterBase────────────────────────────
InterBaseは、細工されたattachリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/05 登録

危険度:高
影響を受けるバージョン:8.1.0.257未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Thomson SpeedTouch 716 router──────────────────
Thomson SpeedTouch 716 routerは、cgi/b/ic/connect/スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性が
ある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:5.4.0.14
影響を受ける環境:Thomson SpeedTouch 716 router
回避策:公表されていません

▽Thomson/Alcatel SpeedTouch 7G router───────────────
Thomson/Alcatel SpeedTouch 7G routerは、ある特定のアドミニストレーションのページがパスワードで保護されていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2007/11/13 登録

危険度:高
影響を受けるバージョン:6.2.2.6
影響を受ける環境:SpeedTouch 7G
回避策:6.2.6.B以降へのバージョンアップ

▽Lantronix────────────────────────────
Lantronixは、public keyリクエストを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/11/13 登録

危険度:低
影響を受けるバージョン:SCS3200
影響を受ける環境:Latronix
回避策:公表されていません

▽AOL Radio────────────────────────────
AOL Radioは、AmpX ActiveX Controlが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:2.6.11
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe Shockwave SWCtl.SWCtl ActiveX control───────────
Adobe Shockwave SWCtl.SWCtl ActiveX control(SWCtl.SWCtl)は、過度に長いアーギュメントを含む細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、jar: URIを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.0、2.0.0.1〜2.0.0.8
影響を受ける環境:Windows
回避策:公表されていません

▽i-Gallery────────────────────────────
i-Galleryは、igallery.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。 [更新]
2007/10/31 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたtextWithLanguageあるいはnameWithLanguageタグをIPP (Internet Printing Protocol)リクエストに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2007/11/01 登録

危険度:高
影響を受けるバージョン:1.3.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽KDE kpdf/xpdf──────────────────────────
KDE kpdf/xpdfは、細工されたPDFファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がgpdf、poppler、kdegraphics、tetex、CUPSにも存在する。 [更新]
2007/07/31 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Conga──────────────────────────────
Congaは、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にricciデーモンに接続するのを阻止される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:0.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、addMicrosummaryGenerator sidebar methodが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザのヒストリなどの機密情報を奪取される可能性がある。 [更新]
2007/10/29 登録

危険度:低
影響を受けるバージョン:2.0.0.8未満
影響を受ける環境:Linux
回避策:2.0.0.8以降へのバージョンアップ

▽hugin──────────────────────────────
openSUSEのhuginは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり削除される可能性がある。 [更新]
2007/10/26 登録

危険度:低
影響を受けるバージョン:openSUSE 10.2、10.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
IA-64プラットフォーム上で動作するHP-UXは、Aries PA-RISCエミュレーションソフトウェアの特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽iPhone / iPod Touch───────────────────────
iPhone v1.1.2およびiPod Touch v1.1.2がリリースされた。
http://docs.info.apple.com/article.html?artnum=306993

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linux 5.1がリリースされた。
http://www.jp.redhat.com/

▽Delegate─────────────────────────────
Delegate 9.7.7がリリースされた。
http://www.delegate.org/delegate/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、振り込め詐欺で使用された固定電話の電話番号の公表について[報道文]http://www.npa.go.jp/pressrelease/souni2/20070130_1.htm

▽トピックス
警察庁、振り込め詐欺で使用された固定電話の電話番号の公表について[一覧表]http://www.npa.go.jp/pressrelease/souni2/tel_no.htm

▽トピックス
IPA/ISEC、NIST発行文書 SP 800-65 の翻訳文書を公開
http://www.ipa.go.jp/security/publications/nist/index.html

▽トピックス
マイクロソフト、Microsoft(R) Windows Server(R) 2008 日本語版のライセンス体系とMicrosoft Hyper-V(TM) Server日本語版を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3263

▽トピックス
NTTコミュニケーションズ、「STREAMWINGモバイルプラン」の新機能追加について
http://www.ntt.com/serviceinfo/2007/11/s_1112.html

▽トピックス
日立ソフト、ファイアウォールログの解析・レポート生成製品に新機能
http://hitachisoft.jp/netinsight/srcfs/

▽トピックス
マクニカネットワークスと富士通ソーシアルサイエンスラボラトリ、情報漏えい対策の強化を目指したログ管理ソリューションの販売で提携
http://www.macnica.net/netenrich/

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2696

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2695

▽セミナー情報
JNSA、12/18「Security Day 2007」セミナー事前登録を開始
http://securityday.jp/

▽イベント情報
JPNIC、電子認証プラクティスフォーラム BoF開催
http://www.nic.ad.jp/ja/topics/2007/20071112-01.html

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
トレンドマイクロ、EXPL_PIDIEF.L
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=EXPL%5FPIDIEF%2EL

▽ウイルス情報
シマンテック、W32.Mabezat.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111202-0601-99

▽ウイルス情報
シマンテック、VBS.Invadesys.A
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-111215-5430-99

▽ウイルス情報
ソフォス、Troj/Tibs-TM (英語)
http://www.sophos.com/security/analyses/trojtibstm.html

▽ウイルス情報
ソフォス、W32/Virut-A
http://www.sophos.co.jp/security/analyses/w32viruta.html

▽ウイルス情報
ソフォス、W32/Virut-T (英語)
http://www.sophos.com/security/analyses/w32virutt.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKC (英語)
http://www.sophos.com/security/analyses/trojbckdrqkc.html

▽ウイルス情報
ソフォス、Troj/Tibs-TN (英語)
http://www.sophos.com/security/analyses/trojtibstn.html

▽ウイルス情報
ソフォス、Troj/Delf-EYW (英語)
http://www.sophos.com/security/analyses/trojdelfeyw.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFF (英語)
http://www.sophos.com/security/analyses/trojdloadrbff.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIS (英語)
http://www.sophos.com/security/analyses/w32sdbotdis.html

▽ウイルス情報
ソフォス、Bat/LoseSlp-A (英語)
http://www.sophos.com/security/analyses/batloseslpa.html

▽ウイルス情報
ソフォス、Troj/Drop-B (英語)
http://www.sophos.com/security/analyses/trojdropb.html

▽ウイルス情報
ソフォス、Troj/Agent-GFT (英語)
http://www.sophos.com/security/analyses/trojagentgft.html

▽ウイルス情報
ソフォス、Troj/Agent-GFV (英語)
http://www.sophos.com/security/analyses/trojagentgfv.html

▽ウイルス情報
ソフォス、Troj/Agent-GFU (英語)
http://www.sophos.com/security/analyses/trojagentgfu.html

▽ウイルス情報
ソフォス、Troj/Agent-GFS (英語)
http://www.sophos.com/security/analyses/trojagentgfs.html

▽ウイルス情報
ソフォス、W32/Virut-U (英語)
http://www.sophos.com/security/analyses/w32virutu.html

▽ウイルス情報
ソフォス、Troj/Hupigon-SU
http://www.sophos.co.jp/security/analyses/trojhupigonsu.html

▽ウイルス情報
ソフォス、Troj/Banker-EJO (英語)
http://www.sophos.com/security/analyses/trojbankerejo.html

▽ウイルス情報
ソフォス、Troj/Delf-EYV (英語)
http://www.sophos.com/security/analyses/trojdelfeyv.html

▽ウイルス情報
ソフォス、Troj/Delf-EYU (英語)
http://www.sophos.com/security/analyses/trojdelfeyu.html

▽ウイルス情報
ソフォス、Troj/Agent-GFR (英語)
http://www.sophos.com/security/analyses/trojagentgfr.html

▽ウイルス情報
ソフォス、Mal/Behav-164 (英語)
http://www.sophos.com/security/analyses/malbehav164.html

▽ウイルス情報
ソフォス、Troj/Agent-GFQ (英語)
http://www.sophos.com/security/analyses/trojagentgfq.html

▽ウイルス情報
ソフォス、Troj/Conhook-AK (英語)
http://www.sophos.com/security/analyses/trojconhookak.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VD
http://www.sophos.co.jp/security/analyses/trojbifrosevd.html

▽ウイルス情報
ソフォス、Troj/VNCKill-A (英語)
http://www.sophos.com/security/analyses/trojvnckilla.html

▽ウイルス情報
ソフォス、Troj/Rbot-GUK (英語)
http://www.sophos.com/security/analyses/trojrbotguk.html

▽ウイルス情報
ソフォス、Troj/Sdbot-DIR (英語)
http://www.sophos.com/security/analyses/trojsdbotdir.html

▽ウイルス情報
ソフォス、Troj/Delfa-Gen (英語)
http://www.sophos.com/security/analyses/trojdelfagen.html

▽ウイルス情報
ソフォス、Troj/Agent-GFO
http://www.sophos.co.jp/security/analyses/trojagentgfo.html

▽ウイルス情報
ソフォス、Troj/Agent-GFP (英語)
http://www.sophos.com/security/analyses/trojagentgfp.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFV (英語)
http://www.sophos.com/security/analyses/trojzlobafv.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFX (英語)
http://www.sophos.com/security/analyses/trojzlobafx.html

▽ウイルス情報
ソフォス、Troj/AutShut-A (英語)
http://www.sophos.com/security/analyses/trojautshuta.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFY (英語)
http://www.sophos.com/security/analyses/trojzlobafy.html

▽ウイルス情報
ソフォス、Troj/Clckr-Gen (英語)
http://www.sophos.com/security/analyses/trojclckrgen.html

▽ウイルス情報
マカフィー、PWS-JU
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JU

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがfirefox、seamonkey、xulrunner、flacおよびcupsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
Slackwareがxpdf、poppler、kofficeおよびkdegraphicsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×