セキュリティホール情報<2008/01/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

セキュリティホール情報<2008/01/10>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽UploadImage───────────────────────────
UploadImageは、admin.phpスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽UploadScript───────────────────────────
UploadScriptは、admin.phpスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽osDate──────────────────────────────
osDateは、細工されたURLリクエストをphp121config.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:2.0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Webquest───────────────────────────
PHP Webquestは、soporte_horizontal_w.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tuned Studio Templates──────────────────────
Tuned StudioのTemplatesは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoLAN─────────────────────────────
VideoLANは、sdpplin_parseが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:0.8.6d以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java JRE───────────────────────────
Sun Java JREは、jpiexp32.dllのnull pointer例外によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:低
影響を受けるバージョン:5 update 14未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5 update 14以降へのバージョンアップ

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、WWW - Authenticateヘッダのユーザ入力を適切にチェックしていないことが原因でスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:2.0.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ジャストシステム製品───────────────────────
複数のジャストシステム製品は、共用しているプログラムライブラリファイルにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:
・一太郎2007/2006/2005/2004/13/12/11/10/9/
※ ガバメント・文藝・Voice製品、体験版を含む
・一太郎Lite2
・XMLテンプレートクリエーター/2/3/ ※ 体験版を含む
・FormLiner for XML/SGML
・一太郎9 SGML エクステンション
・Netnote
・ジャストホーム/i/2/3/4/EX/EX2
※銘品工房含む
・花子2007/2006/2005/2004/13/12/11/10/9
※ 花子フォトレタッチ2、体験版を含む
・三四郎2007/2005/9/※ 体験版を含む
・ラベルマイティ/2/3/4/5/6/7/8
※ +[プラス]・LE・JE・セレクト・ゴールドパック・ブルーパック・スターターキット・小学生版、ビジネス編・プレミアム・わがままシリーズ・ラベルコレクション・ステッカー魂・DIGAを含む
・ラベルマイティPOP in Shop/2/3/4/5
・楽々はがき2008/2007/2006/2005/2004/2003/2002/2001/2000
・マイペンシル
・エプロン/2
・フォトペタ!
・ジャストクレヨン
・ホームページミックス ※ Teen's・[学校版]を含む
・ドクターマウス [英和/和英/国語辞典]
※ [知恵蔵2000]、[ビジネス英語辞典]、[パソコン・カタカナ辞典]、小学生パック
・セールスマイティ
・図解マスター
・ジャストスマイル2/3 @フレンド
・ジャストスマイル/2/3 ※ 家庭学習用を含む
・一太郎スマイル/2/3 ※ 学校版、げんきパック、家庭学習用を含む
・ジャストジャンプ2/3 @フレンド
・ジャストジャンプ/2/3
・一太郎ジャンプ/2/3
・つたわるねっと/3 @フレンド ※ Teen'sを含む
・はっぴょう名人/2/3 ※ Teen's、家庭学習用を含む
・ひらめきライター/2/3
・かいけつ表グラフ/2/3
・地図スタジオ ※ JE、小学生版を含む
・文字スタジオ/2
・研修デザイナー
・ConceptSearch
・ExpandFinder
・一太郎 for Linux
・一太郎ビューア (5.0.7.0以前)
・花子ビューア(2.0.1.0以前)
・はっぴょう名人ビューア
・ConceptBaseなどシステム製品
影響を受ける環境:UNIX、Linux、Windows
回避策:セキュリティ更新モジュールの適用

▽Eggblog─────────────────────────────
Eggblogは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/08 登録

危険度:中
影響を受けるバージョン:3.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽yaSSL──────────────────────────────
yaSSLは、HASHwithTransform::Update機能での無効なメモリアクセスエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:1.7.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenAFS─────────────────────────────
OpenAFSは、GiveUpAllCallBacks RPC handlerのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:1.3.0〜1.3.50、1.4.0〜1.4.5、1.5.0〜1.5.27
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.2.6他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽Net-SNMP─────────────────────────────
Net-SNMPは、細工されたGETBULKリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリリソースを消費される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:5.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.1以降へのバージョンアップ

▽ISC BIND─────────────────────────────
ISC BINDは、予測可能なクエリIDを生成することが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2007/08/29 登録

危険度:中
影響を受けるバージョン:8.4.7-P1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.7-P1以降あるいは9.4.1-P1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft VFP_OLE_Server ActiveX control─────────────
Microsoft VFP_OLE_Server ActiveX controlは、foxcommand () 機能が原因で細工されたWebページに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft FoxServer ActiveX control (vfp6r.dll)─────────
Microsoft FoxServer ActiveX control (vfp6r.dll)は、DoCmd () 機能が原因で細工されたWebページに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:6.0.8862.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Rich Textbox ActiveX control──────────────
Microsoft Rich Textbox ActiveX control(RICHTX32.OCX)は、悪意あるWebサイトにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ローカル プロシージャ コール (LPC) リクエストを不適切に処理するため、Microsoft Windows Local Security Authority Subsystem Service (LSASS) に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2008/01/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2008/01/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、XP SP2、Server 2003 SP1、
SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Merak IceWarp Mail Server────────────────────
Merak IceWarp Mail Serverは、index.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee E-Business Server─────────────────────
McAfee E-Business Serverは、細工された認証パケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:8.5.3 (Win)
影響を受ける環境:Windows
回避策:8.5.3 for Windows以降へのバージョンアップ

▽Gateway WebLauncher CWebLaunchCtl ActiveX control────────
Gateway WebLauncher CWebLaunchCtl ActiveX control(weblaunch.ocx)は、DoWebLaunch() メソッドが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽SeattleLab Telnet Server─────────────────────
SeattleLab Telnet Serverは、Seattle Lab Telnet Server service (SLnet.exe)のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/01/10 登録

危険度:低
影響を受けるバージョン:4.1.1.3758以前
影響を受ける環境:Windows
回避策:公表されていません

▽LevelOne WBR-3460A router────────────────────
LevelOne WBR-3460A routerは、内部のネットワークあるいはワイヤレスネットワーク上のリモートユーザがtelnetによってマネージメントインタフェースに接続出来ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上のファイルにアクセスされる可能性がある。 [更新]
2008/01/09 登録

危険度:中
影響を受けるバージョン:1.00.11、1.00.12
影響を受ける環境:LevelOne WBR-3460A router
回避策:公表されていません

▽Linksys WRT54GL router──────────────────────
Cisco製Linksys WRT54GLルータは、apply.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/01/09 登録

危険度:中
影響を受けるバージョン:4.30.9
影響を受ける環境:Linksys WRT54GL Wireless-G
回避策:公表されていません

▽PortalApp────────────────────────────
PortalAppは、forums.aspおよびcontent.aspスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で多数の無許可の行動を実行される可能性がある。 [更新]
2008/01/08 登録

危険度:中
影響を受けるバージョン:4.0未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SSH Tectia Client and Server───────────────────
SSH Tectia Client and Serverは、ssh-signer binaryでの特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:Tectia Client 5.0.0、5.1、5.2〜5.2.3、5.3〜5.3.5、Tectia Server 5.0、5.1、5.2〜5.2.3、5.3〜5.3.5
影響を受ける環境:UNIX、Linux
回避策:5.2.4および5.3.6以降へのバージョンアップ

▽xtacacasd────────────────────────────
xtacacasdは、report() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:4.1.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xine───────────────────────────────
Xineは、rmff_dump_header機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:1.1.9以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libexif─────────────────────────────
libexifは、細工されたexifファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Python──────────────────────────────
Pythonは、Modules/_localemodule.cのPyLocale_strxfrm機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.4、2.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Bugzilla 3.0.x 系────────────────────────
Bugzilla 3.0.2がリリースされた。
http://www.bugzilla.org/news/

▽秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver2.51がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.13がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc7-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、重要通信の高度化の在り方に関する研究会(第3回) 議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jyuyou-t/pdf/071221_2.pdf

▽トピックス
総務省、「第2回 ICTを活用した地域のあり方に関する研究会」の開催
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/ict_chiiki/080117_1.html

▽トピックス
JVN、Microsoft MFC FindFile() 関数にヒープバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23611008/index.html

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ(2008年1月18日)
http://www.trendmicro.co.jp/support/news.asp?id=1042

▽トピックス
トレンドマイクロ、InterScan Messaging Security Suite 7.0 Linux版 Service Pack 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1043

▽トピックス
NTTドコモ、一部地域の市外局番などの変更に伴う、サービス登録番号変更のお願い
http://www.nttdocomo.co.jp/info/notice/page/080110_01.html

▽トピックス
NTTドコモ、2008年1・2月のご請求書などにおける来年度プレミアクラブ適用ステージの表示について
http://www.nttdocomo.co.jp/info/notice/page/080110_00.html

▽トピックス
ソフトバンクモバイル、フィルタリングサービスの取り組みについて
http://broadband.mb.softbank.jp/corporate/release/pdf/20080109j.pdf

▽トピックス
センドメール、メールゲートウェイフィルタ「Mailstream Flow Control」にSMTP認証 (SMTP AUTH) による接続・流量を制御する新機能を標準搭載
http://www.sendmail.co.jp/products/mailstreamflowcontrol/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.935.00 (01/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:926 (01/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2808

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2807

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
シマンテック、W32.Ceted
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-010915-0259-99

▽ウイルス情報
シマンテック、Spyware.NeoSpy
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-010822-2630-99

▽ウイルス情報
ソフォス、Troj/Mbroot-A (英語)
http://www.sophos.com/security/analyses/trojmbroota.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、W32/Perlovg-D (英語)
http://www.sophos.com/security/analyses/w32perlovgd.html

▽ウイルス情報
ソフォス、Troj/Jux-A (英語)
http://www.sophos.com/security/analyses/trojjuxa.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHD (英語)
http://www.sophos.com/security/analyses/trojdloadrbhd.html

▽ウイルス情報
ソフォス、Troj/Agent-GLL (英語)
http://www.sophos.com/security/analyses/trojagentgll.html

▽ウイルス情報
ソフォス、Mal/Emogen-Z (英語)
http://www.sophos.com/security/analyses/malemogenz.html

▽ウイルス情報
ソフォス、Sus/Emogen-X (英語)
http://www.sophos.com/security/analyses/susemogenx.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKV (英語)
http://www.sophos.com/security/analyses/trojbckdrqkv.html

▽ウイルス情報
ソフォス、Troj/Dropper-SZ
http://www.sophos.co.jp/security/analyses/trojdroppersz.html

▽ウイルス情報
ソフォス、Troj/LowZone-Q (英語)
http://www.sophos.com/security/analyses/trojlowzoneq.html

▽ウイルス情報
ソフォス、Troj/DownLd-H (英語)
http://www.sophos.com/security/analyses/trojdownldh.html

▽ウイルス情報
ソフォス、Troj/Banloa-EV (英語)
http://www.sophos.com/security/analyses/trojbanloaev.html

▽ウイルス情報
ソフォス、Troj/Agent-GLJ (英語)
http://www.sophos.com/security/analyses/trojagentglj.html

▽ウイルス情報
ソフォス、Troj/Agent-GLK (英語)
http://www.sophos.com/security/analyses/trojagentglk.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHD (英語)
http://www.sophos.com/security/analyses/trojzlobahd.html

▽ウイルス情報
ソフォス、Troj/KillDis-L
http://www.sophos.co.jp/security/analyses/trojkilldisl.html

▽ウイルス情報
ソフォス、Troj/Agent-GLH (英語)
http://www.sophos.com/security/analyses/trojagentglh.html

▽ウイルス情報
ソフォス、Troj/ModPA-Gen (英語)
http://www.sophos.com/security/analyses/trojmodpagen.html

▽ウイルス情報
ソフォス、Troj/Pecia-Gen (英語)
http://www.sophos.com/security/analyses/trojpeciagen.html

▽ウイルス情報
ソフォス、Troj/Agent-GLG (英語)
http://www.sophos.com/security/analyses/trojagentglg.html

▽ウイルス情報
ソフォス、Troj/VB-DYK (英語)
http://www.sophos.com/security/analyses/trojvbdyk.html

▽ウイルス情報
ソフォス、Troj/PSW-EQ (英語)
http://www.sophos.com/security/analyses/trojpsweq.html

▽ウイルス情報
ソフォス、Troj/VB-DYJ (英語)
http://www.sophos.com/security/analyses/trojvbdyj.html

▽ウイルス情報
ソフォス、Troj/RPExp-A (英語)
http://www.sophos.com/security/analyses/trojrpexpa.html

▽ウイルス情報
ソフォス、Mal/Nix-C (英語)
http://www.sophos.com/security/analyses/malnixc.html

▽ウイルス情報
ソフォス、Troj/Trinity-C
http://www.sophos.co.jp/security/analyses/trojtrinityc.html

▽ウイルス情報
ソフォス、Troj/PDFex-B (英語)
http://www.sophos.com/security/analyses/trojpdfexb.html

▽ウイルス情報
ソフォス、W32/VirtInf-A
http://www.sophos.co.jp/security/analyses/w32virtinfa.html

▽ウイルス情報
ソフォス、W32/VirtInf-B
http://www.sophos.co.jp/security/analyses/w32virtinfb.html

▽ウイルス情報
ソフォス、Troj/Psyme-GR (英語)
http://www.sophos.com/security/analyses/trojpsymegr.html

▽ウイルス情報
ソフォス、Troj/PushU-G (英語)
http://www.sophos.com/security/analyses/trojpushug.html

▽ウイルス情報
ソフォス、Troj/BHO-EN (英語)
http://www.sophos.com/security/analyses/trojbhoen.html

▽ウイルス情報
ソフォス、Troj/IFrame-Q (英語)
http://www.sophos.com/security/analyses/trojiframeq.html

▽ウイルス情報
ソフォス、Troj/BlackHol-D (英語)
http://www.sophos.com/security/analyses/trojblackhold.html

▽ウイルス情報
ソフォス、Troj/BHODrop-A (英語)
http://www.sophos.com/security/analyses/trojbhodropa.html

▽ウイルス情報
ソフォス、JS/Psyme-GQ (英語)
http://www.sophos.com/security/analyses/jspsymegq.html

▽ウイルス情報
マカフィー、StealthMBR
http://www.mcafee.com/japan/security/virS.asp?v=StealthMBR

◆アップデート情報◆
───────────────────────────────────
●Debianがfail2banのアップデートをリリース
───────────────────────────────────
Debianがfail2banのアップデートをリリースした。このアップデートによって、fail2banにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがxfce4-panel、squid、openafs、claws-mailおよびRのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×