セキュリティホール情報<2007/11/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

セキュリティホール情報<2007/11/19>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽サイボウズ リモートサービス───────────────────
サイボウズ リモートサービスは、サイボウズ製品と通信を行う際に、GETメソッドで通信を行う。設定によっては、これらの通信の内容が通信先のサイボウズ製品のWebサーバに記録される場合がある。
2007/11/19 登録

危険度:
影響を受けるバージョン:2.0.0〜2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3以降へのバージョンアップ

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/19 登録

危険度:
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽MS TopSites add-on for PHP-Nuke─────────────────
MS TopSites add-on for PHP-Nukeは、edit.phpスクリプトが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JBC Explorer───────────────────────────
JBC Explorerは、dirsys/modules/config/post.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:7.20 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AIDA Web─────────────────────────────
AIDA Webは、GETリクエストを使用したパラメータを適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ資格などの情報を奪取される可能性がある。
2007/11/19 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Liferay Enterprise Portal────────────────────
Liferay Enterprise Portalは、ログインフィールドのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.3以降へのバージョンアップ

▽Carousel Flash Image Gallery component for Joomla!────────
Carousel Flash Image Gallery component for Joomla!は、細工されたURLリクエストをadmin.jjgallery.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、DB2DART toolなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/16 登録

危険度:中
影響を受けるバージョン:5.1.1.10、5.1.1.11、5.1.1.12、5.1.1.13、
5.1.1.14、5.1.1.15、5.1.1.16、5.1.1.4、
5.1.1.5、5.1.1.6、5.1.1.7、5.1.1.8、
5.1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VTLS Web Gateway─────────────────────────
VTLS Web Gatewayは、vtls.web.gateway.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:48.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:48.1.1以降へのバージョンアップ

▽AbiWord Link Grammar / Link Grammar───────────────
AbiWord Link GrammarおよびLink Grammarは、separate_word ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/09 登録

危険度:高
影響を受けるバージョン:AbiWord Link Grammar 4.2.4、
Link Grammar 4.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/22 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.8未満、
Thunderbird 2.0.0.8未満、
SeaMonkey 1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽VMWare製品────────────────────────────
VMware Player、Workstation、Server、ACEといったVMWare製品は、組み込みのDynamic Host Configuration Protocol(DHCP)サーバの整数オーバーフローや、不正なパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:ACE 1.0.4 54075未満、2.0.1 55017未満、
Player 1.0.5 56455未満、2.0.1 55017未満、
Server 1.0.4 56528未満、
Workstation 5.5.5 56455未満、
6.0.1 55017未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Guidance Software EnCase Enterprise Edition───────────
Guidance Software EnCase Enterprise Edition (EEE)は、EnCase Servletでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディスクイメージを偽装される可能性がある。 [更新]
2007/08/23 登録

危険度:低
影響を受けるバージョン:6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Jet Engine───────────────────────
Microsoft Jet Engineは、細工されたMDBファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:4.0.8618.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsシェルが特別に細工されたURIを処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/11/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AhnLab Antivirus V3 Internet Security──────────────
AhnLab Antivirus V3 Internet Securityは、細工されたzipファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりカーネルメモリをクラッシュされる可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:2007 Platinum
影響を受ける環境:Windows
回避策:公表されていません

▽ComponentOne FlexGrid ActiveX control──────────────
ComponentOne FlexGrid ActiveX control(VSFlexGrid.VSFlexGridL)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:7.1
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Presentation Server────────────────────
Citrix Presentation Serverは、悪意がある.ICAファイルを開くことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/16 登録

危険度:中
影響を受けるバージョン:for Win 2000 4.0、2003 4.0、2003 4.5、
Win 2003 FP1 4.5、Win 2003 x64 4.5、
x64 Edition 4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽VMware Player / Workstation───────────────────
VMware PlayerおよびWorkstationは、バーチャルマシンイメージと関連する特定されていない原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2007/11/12 登録

危険度:中
影響を受けるバージョン:VMware Player 1.0.5未満、2.0.1未満
VMware Workstation 5.5.5未満、6.0.1未満
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽RealNetworks RealPlayer / RealOne Player─────────────
RealNetworks RealPlayerおよびRealOne Playerは、PLSファイルを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/10/29 登録

危険度:高
影響を受けるバージョン:RealOne Player v1、v2、RealPlayer 10、
10.5 6.0.12.1040-1578、10.5 6.0.12.1698、
10.5 6.0.12.1741
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、Tcl(Tool Command Language)およびAAA(Authentication,Authorization, and Accounting)を有効にしている際にコマンド認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIOS EXECコマンドを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:12.4T以前
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TeX Live─────────────────────────────
TeX Liveは、feynmf.plが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:2007
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽teTeX──────────────────────────────
teTeXは、過度に長いhrefタグを含む細工されたDVIファイルによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がTeX Liveにも存在する。
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽nss_ldap─────────────────────────────
nss_ldapは、LDAP接続を適切に処理していないことが原因で競合条件のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なユーザデータを使用される可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:259未満
影響を受ける環境:UNIX、Linux
回避策:259以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、細工されたGETDC mailslotリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.26a
影響を受ける環境:UNIX、Linux
回避策:3.0.27以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの新バージョン10.5を公開した。10.5へのバージョンアップにより、複数のセキュリティホールが修正される。
2007/11/19 登録

危険度:高
影響を受けるバージョン:10.5未満、Server 10.5未満
影響を受ける環境:Mac OS X
回避策:10.5へのバージョンアップ

▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2007/11/15 登録

危険度:高
影響を受けるバージョン:10.4.11未満、Server 10.4.11未満
影響を受ける環境:Mac OS X
回避策:Security Updateの適用

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SeaMonkey────────────────────────────
SeaMonkey 1.1.6がリリースされた。
http://www.mozillazine.org/talkback.html?article=22710

▽Sunbird─────────────────────────────
Sunbird 0.7がリリースされた。
http://www.mozillazine.org/talkback.html?article=22710

▽Delegate─────────────────────────────
Delegate 9.8.1 (BETA) がリリースされた。
http://www.delegate.org/delegate/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.8がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc3-git1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.35.4がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.36-pre2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、第23回セキュリティ解説更新(11/16)
http://www.cyberpolice.go.jp/column/explanation23.html

▽トピックス
IPA/ISEC、「情報セキュリティ技術動向に関する基礎調査」の公募について
http://www.ipa.go.jp/security/kobo/19fy/do_ko/index.html

▽トピックス
JVN、Safari において HTTP 通信のページから HTTPS 通信のページにアクセス可能な脆弱性 [更新]
http://jvn.jp/jp/JVN%2379013771/index.html

▽トピックス
シマンテック、特定の標的を狙うマルウェア攻撃に対してカスタマイズ評価を行うManaged Threat Analysisを提供
http://www.symantec.com/ja/jp/

▽トピックス
NTTドコモ、広告表示に関する公正取引委員会による警告について
http://www.nttdocomo.co.jp/info/notice/page/071116_00.html

▽トピックス
au、システムメンテナンス工事のお知らせ(11/20)
http://www.au.kddi.com/news/au_top/information/au_info_20071116195744.html

▽トピックス
日本ブレインウェア社、 「Vine Linux 4.1CR+」をプリインストールしたノートPCを12月発売予定
http://www.vinelinux.org/whatsnew.html#20071117

▽トピックス
エイケア・システムズ、「迷惑メール配信対策委員会」を発足
http://www.a-care.co.jp/

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2709

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2708

▽ウイルス情報
シマンテック、W32.Tvido.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111614-0944-99

▽ウイルス情報
シマンテック、Spyware.ScreenSpyMonitor
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111612-2939-99

▽ウイルス情報
シマンテック、LophtCrack
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111613-0906-99

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/Hupigon
http://www.f-secure.co.jp/v-descs/v-descs3/Hupigon.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Renos.H
http://www.f-secure.co.jp/v-descs/v-descs3/RenosH.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Kine
http://www.f-secure.co.jp/v-descs/v-descs3/W32Kine.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.EOA
http://www.f-secure.co.jp/v-descs/v-descs3/AgentEOA.htm

▽ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Agent.BC
http://www.f-secure.co.jp/v-descs/v-descs3/AgentBC.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.ACL
http://www.f-secure.co.jp/v-descs/v-descs3/AgentACL.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.FDS
http://www.f-secure.co.jp/v-descs/v-descs3/AgentFDS.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Dropper:W32/Agent.CMW
http://www.f-secure.co.jp/v-descs/v-descs3/AgentCMW.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.FCG
http://www.f-secure.co.jp/v-descs/v-descs3/AgentFCG.htm

▽ウイルス情報
日本エフ・セキュア、Worm:W32/Autorun
http://www.f-secure.co.jp/v-descs/v-descs3/w32autorun.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.ETO
http://www.f-secure.co.jp/v-descs/v-descs3/AgentETO.htm

▽ウイルス情報
日本エフ・セキュア、Virus:W32/Divvi
http://www.f-secure.co.jp/v-descs/v-descs3/Divvi.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:OSX/DNSChanger
http://www.f-secure.co.jp/v-descs/v-descs3/DNSChangerOSX.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.FDA
http://www.f-secure.co.jp/v-descs/v-descs3/AgentFDA.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/KeyLogger.RM
http://www.f-secure.co.jp/v-descs/v-descs3/keyloggerRM.htm

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/Bifrose.BGE
http://www.f-secure.co.jp/v-descs/v-descs3/BifroseBGE.htm

▽ウイルス情報
日本エフ・セキュア、Exploit:W32/PDF-URI.L
http://www.f-secure.co.jp/v-descs/v-descs3/PDF-URI.L.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/Agent.AHG
http://www.f-secure.co.jp/v-descs/v-descs3/agentahg.htm

▽ウイルス情報
ソフォス、W32/Unubot-B (英語)
http://www.sophos.com/security/analyses/w32unubotb.html

▽ウイルス情報
ソフォス、W32/Woned-C (英語)
http://www.sophos.com/security/analyses/w32wonedc.html

▽ウイルス情報
ソフォス、Troj/ConycSp-AD (英語)
http://www.sophos.com/security/analyses/trojconycspad.html

▽ウイルス情報
ソフォス、Troj/Dropper-SI (英語)
http://www.sophos.com/security/analyses/trojdroppersi.html

▽ウイルス情報
ソフォス、W32/Unubot-A (英語)
http://www.sophos.com/security/analyses/w32unubota.html

▽ウイルス情報
ソフォス、W32/Bckdr-QKG (英語)
http://www.sophos.com/security/analyses/w32bckdrqkg.html

▽ウイルス情報
ソフォス、Troj/VB-DXS (英語)
http://www.sophos.com/security/analyses/trojvbdxs.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGD (英語)
http://www.sophos.com/security/analyses/trojzlobagd.html

▽ウイルス情報
ソフォス、Troj/Bancban-QM (英語)
http://www.sophos.com/security/analyses/trojbancbanqm.html

▽ウイルス情報
ソフォス、Troj/PDrop-B (英語)
http://www.sophos.com/security/analyses/trojpdropb.html

▽ウイルス情報
ソフォス、W32/Bckdr-QKG (英語)
http://www.sophos.com/security/analyses/w32bckdrqkg.html

▽ウイルス情報
ソフォス、Troj/Dorf-AH (英語)
http://www.sophos.com/security/analyses/trojdorfah.html

▽ウイルス情報
ソフォス、W32/Unubot-A (英語)
http://www.sophos.com/security/analyses/w32unubota.html

▽ウイルス情報
ソフォス、Sus/Uddo-B (英語)
http://www.sophos.com/security/analyses/susuddob.html

▽ウイルス情報
ソフォス、Mal/Uddo-A (英語)
http://www.sophos.com/security/analyses/maluddoa.html

▽ウイルス情報
ソフォス、W32/Sohana-AO (英語)
http://www.sophos.com/security/analyses/w32sohanaao.html

▽ウイルス情報
ソフォス、W32/Tdibd-C (英語)
http://www.sophos.com/security/analyses/w32tdibdc.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGC (英語)
http://www.sophos.com/security/analyses/trojzlobagc.html

▽ウイルス情報
ソフォス、W32/MemServ-A (英語)
http://www.sophos.com/security/analyses/w32memserva.html

▽ウイルス情報
ソフォス、Troj/Banker-EJR (英語)
http://www.sophos.com/security/analyses/trojbankerejr.html

▽ウイルス情報
ソフォス、Troj/Zlobar-Fam
http://www.sophos.co.jp/security/analyses/trojzlobarfam.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、OSX/RSPlug-Gen (英語)
http://www.sophos.com/security/analyses/osxrspluggen.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIU (英語)
http://www.sophos.com/security/analyses/w32sdbotdiu.html

▽ウイルス情報
ソフォス、W32/HidAgent-B (英語)
http://www.sophos.com/security/analyses/w32hidagentb.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKE (英語)
http://www.sophos.com/security/analyses/trojbckdrqke.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGB (英語)
http://www.sophos.com/security/analyses/trojzlobagb.html

▽ウイルス情報
ソフォス、Mal/Emogen-N (英語)
http://www.sophos.com/security/analyses/malemogenn.html

▽ウイルス情報
ソフォス、Mal/IniDia-A (英語)
http://www.sophos.com/security/analyses/malinidiaa.html

▽ウイルス情報
ソフォス、Mal/DownLdr-X (英語)
http://www.sophos.com/security/analyses/maldownldrx.html

▽ウイルス情報
ソフォス、Troj/OnLineG-X (英語)
http://www.sophos.com/security/analyses/trojonlinegx.html

▽ウイルス情報
ソフォス、Troj/Dropper-SH
http://www.sophos.co.jp/security/analyses/trojdroppersh.html

▽ウイルス情報
ソフォス、Troj/Agent-GGJ (英語)
http://www.sophos.com/security/analyses/trojagentggj.html

▽ウイルス情報
ソフォス、Mal/Emogen-I (英語)
http://www.sophos.com/security/analyses/malemogeni.html

▽ウイルス情報
ソフォス、Mal/Emogen-L (英語)
http://www.sophos.com/security/analyses/malemogenl.html

▽ウイルス情報
ソフォス、Mal/Emogen-M (英語)
http://www.sophos.com/security/analyses/malemogenm.html

▽ウイルス情報
ソフォス、Mal/Emogen-N (英語)
http://www.sophos.com/security/analyses/malemogenn.html

▽ウイルス情報
ソフォス、Mal/Dloadr-D (英語)
http://www.sophos.com/security/analyses/maldloadrd.html

▽ウイルス情報
ソフォス、Mal/EncPk-BQ (英語)
http://www.sophos.com/security/analyses/malencpkbq.html

▽ウイルス情報
ソフォス、Troj/PDrop-A (英語)
http://www.sophos.com/security/analyses/trojpdropa.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BI (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbi.html

▽ウイルス情報
ソフォス、Troj/Agent-GGI (英語)
http://www.sophos.com/security/analyses/trojagentggi.html

▽ウイルス情報
ソフォス、Mal/DSpy-B (英語)
http://www.sophos.com/security/analyses/maldspyb.html

▽ウイルス情報
ソフォス、W32/AelSms-A
http://www.sophos.co.jp/security/analyses/w32aelsmsa.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BJ (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbj.html

▽ウイルス情報
ソフォス、W32/Bagle-TC
http://www.sophos.co.jp/security/analyses/w32bagletc.html

▽ウイルス情報
ソフォス、Troj/Dropper-SE (英語)
http://www.sophos.com/security/analyses/trojdropperse.html

▽ウイルス情報
ソフォス、Troj/Hdoor-Gen (英語)
http://www.sophos.com/security/analyses/trojhdoorgen.html

▽ウイルス情報
ソフォス、Troj/PWS-APK (英語)
http://www.sophos.com/security/analyses/trojpwsapk.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlink-grammar、tetex、mysql、mozilla-thunderbird、vmware-workstation、popplerおよびbochsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareがsambaのアップデートをリリース
───────────────────────────────────
Slackwareがsambaのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×