セキュリティホール情報<2008/01/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2008/01/15>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽X7 Chat─────────────────────────────
X7 Chatは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xforum──────────────────────────────
Xforumは、liretopic.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽photokorn media gallery─────────────────────
photokorn media galleryは、update3.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:1.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽minimal Gallery─────────────────────────
minimal Galleryは、細工されたURLリクエストをmg_thumbs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeSeat─────────────────────────────
FreeSeatは、cron.phpスクリプトのエラーなどが原因でセキュリティ制限を回避される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.1.5d
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5d以降へのバージョンアップ

▽TaskFreak!────────────────────────────
TaskFreak!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽0DayDB──────────────────────────────
0DayDBは、delete.phpスクリプトに細工されたPOSTリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TutorialCMS───────────────────────────
TutorialCMSは、activate.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Agares PhpAutoVideo───────────────────────
Agares PhpAutoVideoは、articleblock.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Running Management──────────────────────
PHP Running Managementは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽Meta Tags module for Drupal───────────────────
Meta Tags module for Drupalは、メタタグモジュールがノードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:5.x〜1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dansie Search Engine───────────────────────
Dansie Search Engineは、search.plスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、KHTML Webkitがユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.0(412)
影響を受ける環境:Mac OS X、Windows
回避策:3.0.4 beta以降へのバージョンアップ

▽Binn SBuilder──────────────────────────
Binn SBuilderは、full_text.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Garment Center──────────────────────────
Garment Centerは、細工されたURLリクエストをindex.cgiスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F5 BIG-IP────────────────────────────
F5 BIG-IPは、検索機能がユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Moodle──────────────────────────────
Moodleは、install.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.4以降へのバージョンアップ

▽vBGallery────────────────────────────
vBGalleryは、ファイルアップロードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:2.4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

▽Evilsentinel───────────────────────────
Evilsentinelは、index.phpスクリプトがユーザの正当性を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可の行動を実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.0.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.0以降へのバージョンアップ

▽Drupal──────────────────────────────
Drupalは、.tpl.phpファイルのユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:4.7.11、5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageAlbum────────────────────────────
ImageAlbumは、特定のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0.0b2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aggregator module for Drupal───────────────────
aggregator module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:4.7.x-1.1未満、5.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽vcart──────────────────────────────
vcartは、細工されたURLリクエストをcheckout.phpあるいはindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:3.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽BUEditor module for Drupal────────────────────
BUEditor module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:4.7.x-1.0未満、5.x-1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mambo──────────────────────────────
Mamboは、search componentおよびmoduleに関連する特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:4.5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6.xあるいは4.5.5以降へのバージョンアップ

▽Member Area System────────────────────────
Member Area Systemは、細工されたURLリクエストをview_func.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Libxml2─────────────────────────────
Libxml2は、xmlCurrentChar() 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.31未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.31以降へのバージョンアップ

▽Fileshare module for Drupal───────────────────
Fileshare module for Drupalは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、クロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.2.0、2.2.2、2.2.3、2.2.4、2.2.5、2.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽Atom module for Drupal──────────────────────
Atom module for Drupalは、ユーザのアクセス制限を適切に行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:4.7.x-1.0未満、5.x-1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Devel module for Drupal─────────────────────
Devel module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:5.x-0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽DomPHP──────────────────────────────
DomPHPは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.81
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Digital Hive───────────────────────────
Digital Hiveは、base.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、RTSPレスポンスを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:7.3.1.70以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJchat──────────────────────────────
AJchatは、directory.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde Application────────────────────────
多数のHordeアプリケーションは、APIやHTMLフィルタが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり電子メールメッセージを削除される可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:IMP 4.1.5、Application Framework 3.1.5、
Groupware Webmail Edition 1.0.2、1.0.3
Kronolith 2.1.6、Mnemo 2.1.1、Nag 2.1.3
Turba 2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽iGaming CMS───────────────────────────
iGaming CMSは、archive.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MTCMS──────────────────────────────
MTCMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ジャストシステム製品───────────────────────
複数のジャストシステム製品は、共用しているプログラムライブラリファイルにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:
・一太郎2007/2006/2005/2004/13/12/11/10/9/
※ ガバメント・文藝・Voice製品、体験版を含む
・一太郎Lite2
・XMLテンプレートクリエーター/2/3/ ※ 体験版を含む
・FormLiner for XML/SGML
・一太郎9 SGML エクステンション
・Netnote
・ジャストホーム/i/2/3/4/EX/EX2
※銘品工房含む
・花子2007/2006/2005/2004/13/12/11/10/9
※ 花子フォトレタッチ2、体験版を含む
・三四郎2007/2005/9/※ 体験版を含む
・ラベルマイティ/2/3/4/5/6/7/8
※ +[プラス]・LE・JE・セレクト・ゴールドパック・ブルーパック・スターターキット・小学生版、ビジネス編・プレミアム・わがままシリーズ・ラベルコレクション・ステッカー魂・DIGAを含む
・ラベルマイティPOP in Shop/2/3/4/5
・楽々はがき2008/2007/2006/2005/2004/2003/2002/2001/2000
・マイペンシル
・エプロン/2
・フォトペタ!
・ジャストクレヨン
・ホームページミックス ※ Teen's・[学校版]を含む
・ドクターマウス [英和/和英/国語辞典]
※ [知恵蔵2000]、[ビジネス英語辞典]、[パソコン・カタカナ辞典]、小学生パック
・セールスマイティ
・図解マスター
・ジャストスマイル2/3 @フレンド
・ジャストスマイル/2/3 ※ 家庭学習用を含む
・一太郎スマイル/2/3 ※ 学校版、げんきパック、家庭学習用を含む
・ジャストジャンプ2/3 @フレンド
・ジャストジャンプ/2/3
・一太郎ジャンプ/2/3
・つたわるねっと/3 @フレンド ※ Teen'sを含む
・はっぴょう名人/2/3 ※ Teen's、家庭学習用を含む
・ひらめきライター/2/3
・かいけつ表グラフ/2/3
・地図スタジオ ※ JE、小学生版を含む
・文字スタジオ/2
・研修デザイナー
・ConceptSearch
・ExpandFinder
・一太郎 for Linux
・一太郎ビューア (5.0.7.0以前)
・花子ビューア(2.0.1.0以前)
・はっぴょう名人ビューア
・ConceptBaseなどシステム製品
影響を受ける環境:UNIX、Linux、Windows
回避策:セキュリティ更新モジュールの適用

▽PostgreSQL────────────────────────────
PostgreSQLは、細工された正規表現を含んでいるSQLの問合せを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:7.3.21未満、7.4.19、8.0.15、8.1.11、8.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenAFS─────────────────────────────
OpenAFSは、GiveUpAllCallBacks RPC handlerのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:1.3.0〜1.3.50、1.4.0〜1.4.5、1.5.0〜1.5.27
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView───────────────────────────
多くのHP OpenViewアプリケーションは、OVTraceサービスが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:2.10xほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Macrovision FLEXnet Connect DownloadManager ActiveX control───
Macrovision FLEXnet Connect DownloadManager ActiveX control(MVSNClientDownloadManager61Lib.DownloadManager)は、悪意あるWebサイトを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:6.1.100.61372
影響を受ける環境:Windows
回避策:公表されていません

▽BugTracker.NET──────────────────────────
BugTracker.NETは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.7.2未満
影響を受ける環境:Windows
回避策:2.7.2以降へのバージョンアップ

▽ASP Photo Gallery────────────────────────
ASP Photo Galleryは、特定のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽DVRHOST Web CMS OCX PdvrAtl.PdvrOcx.1 ActiveX control──────
DVRHOST Web CMS OCX PdvrAtl.PdvrOcx.1 ActiveX control (PDVRATL.DLL)は、TimeSpanFormat () メソッドが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:1.0.1.25
影響を受ける環境:Windows
回避策:公表されていません

▽Ingate Firewall / Ingate SIParator────────────────
Ingate FirewallおよびIngate SIParatorは、特定の状況でSIPメディアポートが再利用されないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのSIPメディアポートを使用不能にされる可能性がある。
2008/01/15 登録

危険度:
影響を受けるバージョン:4.6.1未満
影響を受ける環境:Ingate Firewall、Ingate SIParator
回避策:4.6.1以降へのバージョンアップ

▽Sonic Drive Letter Access software────────────────
Sonic Drive Letter Access softwareは、Windows Explorerによって読み込まれたDVDメディアによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費されシステムをハングアップされたり無限ループ状態にされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:5.2.0
影響を受ける環境:Windows
回避策:公表されていません

▽StreamAudio───────────────────────────
StreamAudio(旧ChainCast)は、ProxyManager ActiveX control(ccpm_0237.dll)が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_balancerモジュールが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:2.2.0、2.2.2、2.2.3、2.2.4、2.2.5、2.2.6
影響を受ける環境:Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽IBM Tivoli Storage Manager────────────────────
IBM Tivoli Storage Manager(TSM)は、TSM Express serverが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:Windows 2003 Server
回避策:ベンダの回避策を参照

▽AOL Radio AmpX ActiveX control (AmpX.dll)────────────
AOL Radio AmpX ActiveX control (AmpX.dll)は、AppendFileToPlayList methodに過度に長いストリングを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/01/11 登録

危険度:高
影響を受けるバージョン:2.6.2.6未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Merak IceWarp Mail Server────────────────────
Merak IceWarp Mail Serverは、index.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xfce───────────────────────────────
Xfceは、g_strlcpy 機能やg_snprintf() 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/11 登録

危険度:高
影響を受けるバージョン:4.4.2未満
影響を受ける環境:UNIX、Linux
回避策:4.4.2以降へのバージョンアップ

▽SSH Tectia Client and Server───────────────────
SSH Tectia Client and Serverは、ssh-signer binaryでの特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:Tectia Client 5.0.0、5.1、5.2〜5.2.3、5.3〜5.3.5、Tectia Server 5.0、5.1、5.2〜5.2.3、5.3〜5.3.5
影響を受ける環境:UNIX、Linux
回避策:5.2.4および5.3.6以降へのバージョンアップ

▽Dovecot─────────────────────────────
Dovecotは、LDAP authキャッシュが使用可能時にエラーが起こることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にass_attrs configurationのリソースへのアクセス権を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.0.rcll以降
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、IPv6 jumbogramパケットを処理する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.20〜2.6.21.1
影響を受ける環境:Linux
回避策:公表されていません

▽HP Linux Imaging and Printing Project──────────────
HP Linux Imaging and Printing Project(hplip)は、hpssdデーモンに細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.x、2.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、dotoprocs () 機能の特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、libdevinfo(3LIB)ライブラリに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、SIOCGIFRTLABEL ioctlsを処理する際のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:4.2
影響を受ける環境:OpenBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.0がリリースされた。
http://kde.org/

▽Exim───────────────────────────────
Exim 4.69がリリースされた。
http://www.exim.org/

▽Nmap───────────────────────────────
Nmap 4.53がリリースされた。
http://www.insecure.org/nmap/

▽Squid──────────────────────────────
Squid 2.6 STABLE18がリリースされた。
http://www.squid-cache.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.14がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc7-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会 技術検討作業班(第17回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080123_1.html

▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第2回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/pdf/071220_youshi.pdf

▽トピックス
@police、ジャストシステム社製品の脆弱性について(1/15)更新
http://www.cyberpolice.go.jp/important/2008/20080115_113310.html

▽トピックス
JVN、Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23112179/index.html

▽トピックス
トレンドマイクロ、TTNIとトレンドマイクロがアジアの日系企業向けセキュリティ事業で協業
http://jp.trendmicro.com/jp/about/news/pr/article/20080115022134.html

▽トピックス
日本エフ・セキュア、企業向けSaaS「F-Secure ビジネスセキュリティ」を発表
http://www.f-secure.co.jp/news/200801151/

▽トピックス
ネットスター、auのフィルタリング新サービスにネットスターのURLリストを提供
http://netstar.jp

▽トピックス
メディアカイト販売、「暗号化A(エース)」、「完全消去A (エース)」、「ディスク完全消去A (エース)」2008年1月18日(金) より発売
http://mk-hanbai.jp

▽トピックス
フロントライン、Leopard対応の「ファイルサルベージ 6 PRO」、2月7日発売
http://www.fli.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.945.00 (01/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:926 (01/14)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2820

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2819

▽イベント情報
ISMS、情報セキュリティ総合的普及啓発シンポジウム開催
http://www.isms.jipdec.jp/seminar/fukyu-sympo08.html

▽ウイルス情報
トレンドマイクロ、TROJ_DNSCHANG.AA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDNSCHANG%2EAA

▽ウイルス情報
トレンドマイクロ、TROJ_SINOWAL.AD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSINOWAL%2EAD

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.CAM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2ECAM

▽ウイルス情報
シマンテック、W32.Nekat.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011419-0705-99

▽ウイルス情報
シマンテック、W32.Sovtank
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011418-1215-99

▽ウイルス情報
シマンテック、W32.Sality.AB
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011120-5334-99

▽ウイルス情報
シマンテック、AntiSpyCheck
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011112-3720-99

▽ウイルス情報
ソフォス、Troj/Dropin-A (英語)
http://www.sophos.com/security/analyses/trojdropina.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、W32/SillyFD-Q (英語)
http://www.sophos.com/security/analyses/w32sillyfdq.html

▽ウイルス情報
ソフォス、Troj/PcClien-LC (英語)
http://www.sophos.com/security/analyses/trojpcclienlc.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZT (英語)
http://www.sophos.com/security/analyses/trojircbotzt.html

▽ウイルス情報
ソフォス、W32/Dawin-B (英語)
http://www.sophos.com/security/analyses/w32dawinb.html

▽ウイルス情報
ソフォス、VBS/Edibara-B (英語)
http://www.sophos.com/security/analyses/vbsedibarab.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VJ (英語)
http://www.sophos.com/security/analyses/trojbifrosevj.html

▽ウイルス情報
ソフォス、Troj/BagleDL-DF (英語)
http://www.sophos.com/security/analyses/trojbagledldf.html

▽ウイルス情報
ソフォス、Mal/Psyme-E (英語)
http://www.sophos.com/security/analyses/malpsymee.html

▽ウイルス情報
ソフォス、Troj/BagleDL-DE (英語)
http://www.sophos.com/security/analyses/trojbagledlde.html

▽ウイルス情報
ソフォス、Troj/Agent-GMD (英語)
http://www.sophos.com/security/analyses/trojagentgmd.html

▽ウイルス情報
ソフォス、Troj/Agent-GMC
http://www.sophos.co.jp/security/analyses/trojagentgmc.html

▽ウイルス情報
ソフォス、Troj/Psyme-GY (英語)
http://www.sophos.com/security/analyses/trojpsymegy.html

▽ウイルス情報
ソフォス、Mal/ExpJS-D (英語)
http://www.sophos.com/security/analyses/malexpjsd.html

▽ウイルス情報
ソフォス、Mal/Behav-182 (英語)
http://www.sophos.com/security/analyses/malbehav182.html

▽ウイルス情報
ソフォス、Mal/Delf-I (英語)
http://www.sophos.com/security/analyses/maldelfi.html

▽ウイルス情報
ソフォス、Troj/SDBot-DJR (英語)
http://www.sophos.com/security/analyses/trojsdbotdjr.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VJ (英語)
http://www.sophos.com/security/analyses/trojbifrosevj.html

▽ウイルス情報
ソフォス、W32/Autorun-AJ (英語)
http://www.sophos.com/security/analyses/w32autorunaj.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAC (英語)
http://www.sophos.com/security/analyses/trojdwnldrhac.html

▽ウイルス情報
ソフォス、Mal/ObfJS-B (英語)
http://www.sophos.com/security/analyses/malobfjsb.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AI (英語)
http://www.sophos.com/security/analyses/trojonlinegai.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AH (英語)
http://www.sophos.com/security/analyses/trojonlinegah.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZS
http://www.sophos.co.jp/security/analyses/trojircbotzs.html

▽ウイルス情報
ソフォス、Mal/EncPk-CA (英語)
http://www.sophos.com/security/analyses/malencpkca.html

▽ウイルス情報
ソフォス、W32/Autoit-F
http://www.sophos.co.jp/security/analyses/w32autoitf.html

▽ウイルス情報
ソフォス、W32/AutoInf-F (英語)
http://www.sophos.com/security/analyses/w32autoinff.html

▽ウイルス情報
ソフォス、JS/Dload-AP (英語)
http://www.sophos.com/security/analyses/jsdloadap.html

▽ウイルス情報
ソフォス、W32/AutoInf-E (英語)
http://www.sophos.com/security/analyses/w32autoinfe.html

▽ウイルス情報
ソフォス、W32/VB-DYL (英語)
http://www.sophos.com/security/analyses/w32vbdyl.html

▽ウイルス情報
ソフォス、W32/Yuner-A
http://www.sophos.co.jp/security/analyses/w32yunera.html

▽ウイルス情報
ソフォス、W32/Brontok-CJ (英語)
http://www.sophos.com/security/analyses/w32brontokcj.html

▽ウイルス情報
ソフォス、W32/AutoInf-D (英語)
http://www.sophos.com/security/analyses/w32autoinfd.html

▽ウイルス情報
ソフォス、Troj/IFrame-T (英語)
http://www.sophos.com/security/analyses/trojiframet.html

▽ウイルス情報
ソフォス、Troj/Inject-CA (英語)
http://www.sophos.com/security/analyses/trojinjectca.html

▽ウイルス情報
ソフォス、Troj/Inject-BZ (英語)
http://www.sophos.com/security/analyses/trojinjectbz.html

▽ウイルス情報
ソフォス、Troj/Pushdo-F
http://www.sophos.co.jp/security/analyses/trojpushdof.html

▽ウイルス情報
ソフォス、Troj/DwnLd-D (英語)
http://www.sophos.com/security/analyses/trojdwnldd.html

▽ウイルス情報
ソフォス、Troj/Agent-GMB (英語)
http://www.sophos.com/security/analyses/trojagentgmb.html

▽ウイルス情報
ソフォス、Troj/Psyme-GX (英語)
http://www.sophos.com/security/analyses/trojpsymegx.html

▽ウイルス情報
ソフォス、Troj/RealPlr-U (英語)
http://www.sophos.com/security/analyses/trojrealplru.html

▽ウイルス情報
ソフォス、Troj/FakeVir-AO (英語)
http://www.sophos.com/security/analyses/trojfakevirao.html

▽ウイルス情報
ソフォス、Troj/Agent-GMA (英語)
http://www.sophos.com/security/analyses/trojagentgma.html

▽ウイルス情報
ソフォス、Troj/Agent-GLZ (英語)
http://www.sophos.com/security/analyses/trojagentglz.html

▽ウイルス情報
ソフォス、Troj/PWS-AQA (英語)
http://www.sophos.com/security/analyses/trojpwsaqa.html

▽ウイルス情報
ソフォス、Troj/Psyme-GW (英語)
http://www.sophos.com/security/analyses/trojpsymegw.html

▽ウイルス情報
ソフォス、Troj/Vapsof-A (英語)
http://www.sophos.com/security/analyses/trojvapsofa.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHE (英語)
http://www.sophos.com/security/analyses/trojzlobahe.html

▽ウイルス情報
ソフォス、Troj/Psyme-GV (英語)
http://www.sophos.com/security/analyses/trojpsymegv.html

▽ウイルス情報
ソフォス、Troj/Qhost-F (英語)
http://www.sophos.com/security/analyses/trojqhostf.html

▽ウイルス情報
ソフォス、Troj/Keygen-BO (英語)
http://www.sophos.com/security/analyses/trojkeygenbo.html

▽ウイルス情報
ソフォス、Troj/Agent-GLY (英語)
http://www.sophos.com/security/analyses/trojagentgly.html

▽ウイルス情報
ソフォス、Troj/Agent-GLX (英語)
http://www.sophos.com/security/analyses/trojagentglx.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BP (英語)
http://www.sophos.com/security/analyses/trojrootkitbp.html

▽ウイルス情報
ソフォス、VBS/Agent-GLR (英語)
http://www.sophos.com/security/analyses/vbsagentglr.html

▽ウイルス情報
ソフォス、Troj/BHODrop-B (英語)
http://www.sophos.com/security/analyses/trojbhodropb.html

▽ウイルス情報
ソフォス、Troj/BHO-EP (英語)
http://www.sophos.com/security/analyses/trojbhoep.html

▽ウイルス情報
ソフォス、Troj/BHO-EO (英語)
http://www.sophos.com/security/analyses/trojbhoeo.html

▽ウイルス情報
ソフォス、Troj/Telemo-Gen (英語)
http://www.sophos.com/security/analyses/trojtelemogen.html

▽ウイルス情報
ソフォス、Troj/Cimuz-CU (英語)
http://www.sophos.com/security/analyses/trojcimuzcu.html

▽ウイルス情報
ソフォス、W32/Rbot-GVV (英語)
http://www.sophos.com/security/analyses/w32rbotgvv.html

▽ウイルス情報
ソフォス、Troj/ServU-FE (英語)
http://www.sophos.com/security/analyses/trojservufe.html

▽ウイルス情報
ソフォス、Troj/Telemot-D (英語)
http://www.sophos.com/security/analyses/trojtelemotd.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJQ (英語)
http://www.sophos.com/security/analyses/w32sdbotdjq.html

▽ウイルス情報
ソフォス、Troj/Delbot-AR (英語)
http://www.sophos.com/security/analyses/trojdelbotar.html

▽ウイルス情報
ソフォス、Troj/Agent-GLO (英語)
http://www.sophos.com/security/analyses/trojagentglo.html

▽ウイルス情報
ソフォス、Troj/Mbroot-B (英語)
http://www.sophos.com/security/analyses/trojmbrootb.html

▽ウイルス情報
ソフォス、W32/Kolabc-A
http://www.sophos.co.jp/security/analyses/w32kolabca.html

▽ウイルス情報
ソフォス、JS/Psyme-GQ (英語)
http://www.sophos.com/security/analyses/jspsymegq.html

▽ウイルス情報
ソフォス、Troj/Agent-GLW (英語)
http://www.sophos.com/security/analyses/trojagentglw.html

▽ウイルス情報
ソフォス、Troj/Dloadr-TLC (英語)
http://www.sophos.com/security/analyses/trojdloadrtlc.html

▽ウイルス情報
ソフォス、W32/Agent-GLV (英語)
http://www.sophos.com/security/analyses/w32agentglv.html

▽ウイルス情報
ソフォス、Troj/Lineag-DB (英語)
http://www.sophos.com/security/analyses/trojlineagdb.html

▽ウイルス情報
ソフォス、JS/HN0B-A (英語)
http://www.sophos.com/security/analyses/jshn0ba.html

▽ウイルス情報
ソフォス、Troj/Banker-EKJ (英語)
http://www.sophos.com/security/analyses/trojbankerekj.html

▽ウイルス情報
ソフォス、Troj/Psyme-GU (英語)
http://www.sophos.com/security/analyses/trojpsymegu.html

▽ウイルス情報
ソフォス、Troj/Agent-GLU (英語)
http://www.sophos.com/security/analyses/trojagentglu.html

▽ウイルス情報
ソフォス、W32/Ennumi-A
http://www.sophos.co.jp/security/analyses/w32ennumia.html

▽ウイルス情報
ソフォス、Mal/Dropper-AC (英語)
http://www.sophos.com/security/analyses/maldropperac.html

▽ウイルス情報
ソフォス、Troj/Shutdown-G (英語)
http://www.sophos.com/security/analyses/trojshutdowng.html

▽ウイルス情報
ソフォス、Troj/Agent-GLS (英語)
http://www.sophos.com/security/analyses/trojagentgls.html

▽ウイルス情報
ソフォス、Troj/Crack-J (英語)
http://www.sophos.com/security/analyses/trojcrackj.html

▽ウイルス情報
ソフォス、Troj/Psyme-GT (英語)
http://www.sophos.com/security/analyses/trojpsymegt.html

▽ウイルス情報
ソフォス、Troj/Keylog-JS (英語)
http://www.sophos.com/security/analyses/trojkeylogjs.html

▽ウイルス情報
ソフォス、Troj/Psyme-GS (英語)
http://www.sophos.com/security/analyses/trojpsymegs.html

▽ウイルス情報
ソフォス、Troj/Agent-GLQ (英語)
http://www.sophos.com/security/analyses/trojagentglq.html

▽ウイルス情報
ソフォス、Troj/KillMBR-I (英語)
http://www.sophos.com/security/analyses/trojkillmbri.html

▽ウイルス情報
ソフォス、Troj/Dropper-TB (英語)
http://www.sophos.com/security/analyses/trojdroppertb.html

▽ウイルス情報
ソフォス、Troj/PcClien-LB (英語)
http://www.sophos.com/security/analyses/trojpcclienlb.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJP (英語)
http://www.sophos.com/security/analyses/w32sdbotdjp.html

▽ウイルス情報
ソフォス、Troj/CHMDrop-A (英語)
http://www.sophos.com/security/analyses/trojchmdropa.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GYW (英語)
http://www.sophos.com/security/analyses/trojdwnldrgyw.html

▽ウイルス情報
マカフィー、VBS/Ritart.worm
http://www.mcafee.com/japan/security/virR.asp?v=VBS/Ritart.worm

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがpostgresql、hplip、libxml2、gforgeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがlibxml2およびpostgresqlのアップデートをリリース
───────────────────────────────────
RedHat Linuxがlibxml2およびpostgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×