セキュリティホール情報<2007/12/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.16(月)

セキュリティホール情報<2007/12/06>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽RSGallery2 component for Joomla─────────────────
RSGallery2 component for Joomlaは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/06 登録

危険度:中
影響を受けるバージョン:beta 5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.14.0以降へのバージョンアップ

▽Joomla!─────────────────────────────
Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/06 登録

危険度:中
影響を受けるバージョン:1.5 RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera Web browser────────────────────────
Opera Web browserは、BMPイメージをロードするときのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費されてブラウザをフリーズされる可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:9.24、9.50 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CiscoWorks Common Services────────────────────
CiscoWorks Common Servicesは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/06 登録

危険度:高
影響を受けるバージョン:3.0.x、3.1
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Hewlett Packard Select Identity─────────────────
Hewlett Packard Select Identityは、システムへの無許可のアクセス権を奪取される未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/12/05 登録

危険度:中
影響を受けるバージョン:4.01〜4.01.012、4.1x〜4.13.003
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Xen───────────────────────────────
IA64 systems上で動作しているXenは、RID valueを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/05 登録

危険度:低
影響を受けるバージョン:3.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.2以降へのバージョンアップ

▽VLC media player ActiveX plugin─────────────────
VLC media player ActiveX pluginは、悪意があるウェブサイトに誘導されることが原因でメモリゾーンに上書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/12/04 登録

危険度:中
影響を受けるバージョン:0.8.6d未満
影響を受ける環境:Mac OS X、Windows
回避策:0.8.6d以降へのバージョンアップ

▽QEMU───────────────────────────────
QEMUは、翻訳ブロックで適切なチェックが行われないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/12/04 登録

危険度:低
影響を受けるバージョン:0.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/11/28 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.10未満、SeaMonkey 1.1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

▽VMWare製品────────────────────────────
VMware Player、Workstation、Server、ACEといったVMWare製品は、組み込みのDynamic Host Configuration Protocol(DHCP)サーバの整数オーバーフローや、不正なパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:ACE 1.0.4 54075未満、2.0.1 55017未満、
Player 1.0.5 56455未満、2.0.1 55017未満、
Server 1.0.4 56528未満、
Workstation 5.5.5 56455未満、
6.0.1 55017未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BN_from_montgomery () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/08/06 登録

危険度:低
影響を受けるバージョン:0.9.8e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、CryptGenRandom機能が予測可能な値を表示するエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Absolute News Manager .NET────────────────────
Absolute News Manager .NETは、getpath.aspxデモスクリプトがデフォルトでインストールされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にwebrootディレクトリのパスなどの機密情報を奪取される可能性がある。
2007/12/06 登録

危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:ANMNET51-SecurityUpdate20071128.zipのインストール

▽Nokia N95 Phone─────────────────────────
Nokia N95 Phoneは、細工されたSIPメッセージを連続して送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされてリブートされる可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:firmware RM-159 12.0.013
影響を受ける環境:Nokia N95 Phone
回避策:公表されていません

▽Computer Associates eTrust Integrated Threat Management Console─
Computer Associates eTrust Integrated Threat Management Consoleは、多数スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/06 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Tivoli Provisioning Manager Express───────────────
Tivoli Provisioning Manager Expressは、ログイン時にエラーメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に辞書攻撃やbrute force攻撃によって正当なユーザ名とパスワードを判明される可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Security Agent for Microsoft Windows────────────
Cisco Security Agent for Microsoft Windowsは、細工されたTCP segmentをTCPポート139あるいは445に送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリやシステムをクラッシュされる可能性がある。
2007/12/06 登録

危険度:高
影響を受けるバージョン:4.5.1、5.0、5.1、5.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Citrix EdgeSight─────────────────────────
Citrix EdgeSightは、不安定なコンフィギュレーション・ファイルでデータベース資格証明をストアことが原因でシステムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:for Endpoints 4.2、4.5、for NetScaler 1.0、
1.1、for Presentation Server 4.2、4.5
影響を受ける環境:Citrix EdgeSight
回避策:ベンダの回避策を参照

▽Cisco IP Phone 7940───────────────────────
ファームウェアP0S3-08-7-00で動作するCisco IP Phone 7940は、SIPスタックのステートエンジンが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIP Phoneを着信不能にされ再起動を余儀なくされる可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:P0S3-08-7-00
影響を受ける環境:Cisco IP Phone 7940
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/06 登録

危険度:高
影響を受けるバージョン:7.2
影響を受ける環境:Windows
回避策:公表されていません

▽SonicWALL Global VPN Client───────────────────
SonicWALL Global VPN Clientは、細工されたコンフィギュレーション・ファイルを読み込むよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/12/05 登録

危険度:中
影響を受けるバージョン:4.0.0.830未満
影響を受ける環境:Windows
回避策:4.0.0.830以降へのバージョンアップ

▽SING───────────────────────────────
SINGは、任意のファイルに細工されたlog outputをアペンドされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されてシステムをクラッシュされる可能性がある。 [更新]
2007/12/05 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Confixx Pro───────────────────────────
Confixx Proは、fehler.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/06 登録

危険度:中
影響を受けるバージョン:3.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ZABBIX server──────────────────────────
ZABBIX serverは、daemon.cスクリプトのdaemon_start ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/12/04 登録

危険度:高
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Rsync──────────────────────────────
Rsyncは、アクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを書き換えられる可能性がある。 [更新]
2007/11/30 登録

危険度:中
影響を受けるバージョン:3.0.0pre6未満
影響を受ける環境:UNIX、Linux
回避策:3.0.0pre6へのバージョンアップ

▽ht://Dig─────────────────────────────
ht://Digは、htsearchスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/30 登録

危険度:中
影響を受けるバージョン:3.2.0b6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、細工されたGETDC mailslotリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.26a
影響を受ける環境:UNIX、Linux
回避策:3.0.27以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽XScreenSaver───────────────────────────
XScreenSaverは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にXScreenSaverをクラッシュされシステムへの無許可のアクセスを実行される可能性がある。
2007/12/06 登録

危険度:中
影響を受けるバージョン:5.03-12.fc7未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、non-rootユーザにルートプロセスを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/05 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.x〜2.6.24-rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽hugin──────────────────────────────
openSUSEのhuginは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり削除される可能性がある。 [更新]
2007/10/26 登録

危険度:低
影響を受けるバージョン:openSUSE 10.2、10.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽xterm──────────────────────────────
xtermは、ttyデバイス所有権に不安定なグループパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/10 登録

危険度:中
影響を受けるバージョン:xterm for Debian 208-3.1、
xterm for Red Hat 192-7.el4、
xterm for rPath prior to 202-5.3-1
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun SPARC Enterprise XCP─────────────────────
Sun SPARC Enterprise XCPは、Dos攻撃を受ける未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXSCFをリブートされる可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:1050未満
影響を受ける環境:Sun SPARC Enterprise Server M Series XCP
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP OpenVMS for Integrity Servers─────────────────
HP OpenVMS for Integrity Serversは、[SYSLIB]DECW$MESA3DSHR_RADEON.EXE.EXEおよび[SYSLIB]DECW$SVEXT_GLX_RADEON.EXEのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:8.3
影響を受ける環境:HP OpenVMS
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X VPND──────────────────────────
Mac OS X VPND(virtual private network daemon)は、accept_connections () 機能の算数例外エラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:10.5
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Mac OS X─────────────────────────────
Mac OS Xは、load_threadstack () 機能の整数オーバーフローエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2007/12/06 登録

危険度:低
影響を受けるバージョン:10.4.11、10.5.1
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Camino──────────────────────────────
Camino 1.5.4がリリースされた。
http://www.mozilla.org/products/camino/

▽TOMOYO Linux───────────────────────────
TOMOYO Linux 1.5.2がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc4-git3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc4-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、特定電子メール等による電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況
http://www.soumu.go.jp/s-news/2007/071205_1.html

▽トピックス
総務省、電子自治体の推進に関する懇談会 セキュリティワーキンググループ(第1回)議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/s_wg/pdf/071106_1.pdf

▽トピックス
総務省、電子自治体の推進に関する懇談会 オンライン利用促進ワーキンググループ(第1回)議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/o_wg/pdf/071107_1.pdf

▽トピックス
フィッシング対策協議会、フィッシング対策協議会 4半期レポート(2007年7月−2007年9月)
http://www.antiphishing.jp/news/000051.html

▽トピックス
フィッシング対策協議会、「2007/8 APWG レポート日本語版」および「2007/10 国内フィッシング情報届出状況」の掲載
http://www.antiphishing.jp/news/000052.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
トレンドマイクロ、スパイウェア検索エンジン 5.2(ビルド1032) 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1031

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ(2007年12月14日)
http://www.trendmicro.co.jp/support/news.asp?id=1032

▽トピックス
シマンテック、Vontu 社の買収を完了
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20071204_01

▽トピックス
NTTコミュニケーションズ、「ユニバーサルサービス料」の改定について
http://www.ntt.com/release/2007NEWS/0012/1205.html

▽トピックス
KDDI、ISMS適合性評価制度 (ISO/IEC 27001: 2005) の認証登録範囲の拡大について
http://www.kddi.com/corporate/news_release/2007/1205/index.html

▽トピックス
楽天、コンピュータ関連事故の対応組織「CSIRT」を新設
http://www.rakuten.co.jp/

▽トピックス
マイクロソフト、「Dynamic IT 構想」に基づく企業のIT インフラ最適化、新製品を基軸として実現
http://www.microsoft.com/japan/

▽トピックス
Yahoo! JAPAN、「情報漏えい監視システム(iTres)」開発でISO15408認証取得
http://www.yahoo.co.jp/

▽トピックス
ヤフー、オークション商品未着トラブル撲滅に向け抜本的な詐欺対策を実施
http://www.yahoo.co.jp/

▽トピックス
フォーティファイ・ソフトウェア、アプリケーションのセキュリティを強化する、3製品を12月よりリリース
http://www.fortifysoftware.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.865.00 (12/06)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:918 (12/05)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2744

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2743

▽統計・資料
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20071206.html

▽ウイルス情報
トレンドマイクロ、TROJ_VUNDO.ZE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FVUNDO%2EZE

▽ウイルス情報
トレンドマイクロ、TROJ_DELF.NWZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDELF%2ENWZ

▽ウイルス情報
シマンテック、Trojan.Logonstealer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120601-2337-99

▽ウイルス情報
シマンテック、W32.Roty.B@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120517-2656-99

▽ウイルス情報
シマンテック、W32.Babelloh
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120516-4408-99

▽ウイルス情報
シマンテック、W32.Debsis.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120513-3733-99

▽ウイルス情報
シマンテック、W32.Dronzho
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-120408-4451-99

▽ウイルス情報
ソフォス、W32/Sohana-AP (英語)
http://www.sophos.com/security/analyses/w32sohanaap.html

▽ウイルス情報
ソフォス、W32/BankDL-DA (英語)
http://www.sophos.com/security/analyses/w32bankdlda.html

▽ウイルス情報
ソフォス、Troj/SmallVB-A (英語)
http://www.sophos.com/security/analyses/trojsmallvba.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGD (英語)
http://www.sophos.com/security/analyses/trojdloadrbgd.html

▽ウイルス情報
ソフォス、Troj/Poison-N (英語)
http://www.sophos.com/security/analyses/trojpoisonn.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZL (英語)
http://www.sophos.com/security/analyses/trojircbotzl.html

▽ウイルス情報
ソフォス、Troj/VB-DYA (英語)
http://www.sophos.com/security/analyses/trojvbdya.html

▽ウイルス情報
ソフォス、Troj/Agent-GIF (英語)
http://www.sophos.com/security/analyses/trojagentgif.html

▽ウイルス情報
ソフォス、Troj/Ambler-A (英語)
http://www.sophos.com/security/analyses/trojamblera.html

▽ウイルス情報
ソフォス、Mal/EncPk-AJ (英語)
http://www.sophos.com/security/analyses/malencpkaj.html

▽ウイルス情報
ソフォス、Mal/Emogen-O (英語)
http://www.sophos.com/security/analyses/malemogeno.html

▽ウイルス情報
ソフォス、Troj/Bancodo-AK (英語)
http://www.sophos.com/security/analyses/trojbancodoak.html

▽ウイルス情報
ソフォス、Mal/PcClient-A (英語)
http://www.sophos.com/security/analyses/malpcclienta.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGC (英語)
http://www.sophos.com/security/analyses/trojdloadrbgc.html

▽ウイルス情報
ソフォス、Mal/ZlobJS-A (英語)
http://www.sophos.com/security/analyses/malzlobjsa.html

▽ウイルス情報
ソフォス、Troj/Bagle-TH (英語)
http://www.sophos.com/security/analyses/trojbagleth.html

▽ウイルス情報
ソフォス、Troj/Banker-EKB (英語)
http://www.sophos.com/security/analyses/trojbankerekb.html

▽ウイルス情報
ソフォス、W32/Autorun-V (英語)
http://www.sophos.com/security/analyses/w32autorunv.html

▽ウイルス情報
ソフォス、Troj/Banld-B (英語)
http://www.sophos.com/security/analyses/trojbanldb.html

▽ウイルス情報
ソフォス、Troj/Agent-GIC (英語)
http://www.sophos.com/security/analyses/trojagentgic.html

▽ウイルス情報
ソフォス、Troj/Bancban-QQ (英語)
http://www.sophos.com/security/analyses/trojbancbanqq.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJD (英語)
http://www.sophos.com/security/analyses/w32sdbotdjd.html

▽ウイルス情報
ソフォス、Troj/Delf-EZH (英語)
http://www.sophos.com/security/analyses/trojdelfezh.html

▽ウイルス情報
ソフォス、Troj/Agent-GID (英語)
http://www.sophos.com/security/analyses/trojagentgid.html

▽ウイルス情報
ソフォス、Troj/VB-DXZ (英語)
http://www.sophos.com/security/analyses/trojvbdxz.html

▽ウイルス情報
ソフォス、Mal/Emogen-D (英語)
http://www.sophos.com/security/analyses/malemogend.html

▽ウイルス情報
ソフォス、Troj/Agent-GIB (英語)
http://www.sophos.com/security/analyses/trojagentgib.html

▽ウイルス情報
ソフォス、Troj/Dwnldr-GZE (英語)
http://www.sophos.com/security/analyses/trojdwnldrgze.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGB (英語)
http://www.sophos.com/security/analyses/trojdloadrbgb.html

▽ウイルス情報
ソフォス、Troj/Dropper-SR
http://www.sophos.co.jp/security/analyses/trojdroppersr.html

▽ウイルス情報
ソフォス、Troj/Startp-M (英語)
http://www.sophos.com/security/analyses/trojstartpm.html

▽ウイルス情報
ソフォス、VBS/Doli-A (英語)
http://www.sophos.com/security/analyses/vbsdolia.html

▽ウイルス情報
ソフォス、Troj/Mdrop-BQA (英語)
http://www.sophos.com/security/analyses/trojmdropbqa.html

▽ウイルス情報
ソフォス、Troj/ZlobDa-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobdagen.html

▽ウイルス情報
ソフォス、Troj/Agent-GIA (英語)
http://www.sophos.com/security/analyses/trojagentgia.html

▽ウイルス情報
ソフォス、Troj/LegMiDll-A (英語)
http://www.sophos.com/security/analyses/trojlegmidlla.html

▽ウイルス情報
マカフィー、Dialer-Generic.k
http://www.mcafee.com/japan/security/virD.asp?v=Dialer-Generic.k

▽ウイルス情報
マカフィー、Dialer-Generic.j
http://www.mcafee.com/japan/security/virD.asp?v=Dialer-Generic.j

◆アップデート情報◆
───────────────────────────────────
●Debianがzabbixおよびopenoffice.orgのアップデートをリリース
───────────────────────────────────
Debianがzabbixおよびopenoffice.orgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがcactiおよびhuginのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcactiおよびhuginのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがhttpdおよびopensslのアップデートをリリース
───────────────────────────────────
Miracle Linuxがhttpdおよびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Report、sambaおよびMozillaFirefoxのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがcaching-nameserver、base-dnsおよびfirefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×