セキュリティホール情報<2008/01/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2008/01/18>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽WP-ContactForm Wordpress plugin─────────────────
WP-ContactForm Wordpress pluginは、options-contactform.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:for WordPress 1.5 alpha未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Informix Dynamic Server───────────────────
IBM Informix Dynamic Serverは、ONEDCUおよびSQLIDEBUGでファイル作成エラーが発生する未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/01/18 登録

危険度:低
影響を受けるバージョン:10.00.xC8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:10.00.xC8以降へのバージョンアップ

▽paramiko─────────────────────────────
paramikoは、RandomPoolクラスを使って生成されたパスワードと関連があるエラーなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/18 登録

危険度:低
影響を受けるバージョン:1.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Boost C++ Libraries basic_regex_parser.hpp header file──────
Boost C++ Libraries basic_regex_parser.hpp header fileは、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/01/18 登録

危険度:低
影響を受けるバージョン:1.34.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Clever Copy───────────────────────────
Clever Copyは、gallery.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aliTalk─────────────────────────────
aliTalkは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:1.9.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPEcho CMS───────────────────────────
PHPEcho CMSは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Max's File Uploader───────────────────────
Max's File Uploaderは、index.phpスクリプトがファイル拡張子を適切にチェックしないことが原因で悪意があるPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Residence──────────────────────────
PHP-Residenceは、visualizza_tabelle.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:0.7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、forumdisplay.phpおよびsearch.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/18 登録

危険度:高
影響を受けるバージョン:1.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.11以降へのバージョンアップ

▽Flash module for Joomla!─────────────────────
Flash module for Joomla!は、細工されたURLリクエストをinstall.joomla_flash_uploader.phpおよびuninstall.joomla_flash_uploader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GradMan─────────────────────────────
GradManは、細工されたURLリクエストをagregar_info.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:0.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Radiator─────────────────────────────
Radiatorは、ラディアスパケットを処理するときに特定されていないエラーが起こることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/01/18 登録

危険度:低
影響を受けるバージョン:3.17.1
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0以降へのバージョンアップ

▽MailBee Webmail Pro───────────────────────
MailBee Webmail Proは、download_view_attachment.aspxスクリプトに「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/17 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pixelpost────────────────────────────
Pixelpostは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/17 登録

危険度:中
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BitTorrent────────────────────────────
BitTorrentは、クライアントに細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/17 登録

危険度:低
影響を受けるバージョン:6.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTime────────────────────────────
Appleは、QuickTimeのセキュリティアップデートをリリースした。このアップデートにより、複数のセキュリティホールが解消される。 [更新]
2008/01/16 登録

危険度:高
影響を受けるバージョン:7.4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、xmlCurrentChar() 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。 [更新]
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.31未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.31以降へのバージョンアップ

▽Sun Java System Identity Manager─────────────────
Sun Java System Identity Managerは、login.jspスクリプトでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。 [更新]
2008/01/11 登録

危険度:中
影響を受けるバージョン:6.0、7.0、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Flash Content───────────────────────
Adobe Flash Contentは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.2.6他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_autoindex.cスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/14 登録

危険度:中
影響を受けるバージョン:2.2.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、メッセージ キュー サービス (MSMQ) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、2000 Professional SP4、
XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsシェルが特別に細工されたURIを処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/11/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ユニバーサル プラグ アンド プレイが原因でセキュリティホールが存在する。この問題が悪用された場合、影響を受けるコンピュータ上でリモートからコードを実行される可能性がある。 [更新]
2007/04/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Citrix products running the IMA service─────────────
IMA サービスが動作している多数のCitrix製品は、IMAポート2512および2513に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2008/01/18 登録

危険度:高
影響を受けるバージョン:Access Essentials 1.0、1.5、2.0、
Desktop Server 1.0、
Presentation Server 4.0、4.5、
MetaFrame Presentation Server 3.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Crystal Reports XI Release 2 ActiveX control───────────
Crystal Reports XI Release 2 (Enterprise Tree Control) ActiveX control (EnterpriseControls.dll)は、SelectedSession() methodが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/18 登録

危険度:高
影響を受けるバージョン:11
影響を受ける環境:Windows
回避策:公表されていません

▽Real Estate Web Site───────────────────────
Real Estate Web Siteは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽funkwerk X2300──────────────────────────
funkwerk X2300は、DNSリクエストを処理するときに特定されていないエラーが起こることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2008/01/18 登録

危険度:低
影響を受けるバージョン:7.4.1
影響を受ける環境:Funkwerk
回避策:ベンダの回避策を参照

▽Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、過度に長いリクエストをTCPポート2444に送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/01/17 登録

危険度:高
影響を受けるバージョン:4.0、4.1 prior 4.1(3)SR5c、
4.2 prior 4.2(3)SR3、4.3 prior 4.3(1)SR1
影響を受ける環境:Cisco Unified CallManager
回避策:ベンダの回避策を参照

▽Cisco VPN Client for Windows───────────────────
Cisco VPN Client for Windowsは、IPSecドライバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/01/17 登録

危険度:低
影響を受けるバージョン:5.0.02.0090
影響を受ける環境:Windows
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、ディレクトリを開いたりアクセスモードと開いているフラグをチェックする際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/01/16 登録

危険度:低
影響を受けるバージョン:2.6.15〜2.6.22.15、2.6.23.14
影響を受ける環境:Linux
回避策:2.6.22.16および2.6.23.14以降へのバージョンアップ

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、memory permissionsのセッティングでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/12/20 登録

危険度:高
影響を受けるバージョン:7.0.70.0未満、8.0.35.0未満、9.0.48.0未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Winamp──────────────────────────────
Winamp 5.52がリリースされた。
http://www.winamp.com/player/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc8-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、第2回オンライン利用促進WG議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/o_wg/pdf/071212_1.pdf

▽トピックス
総務省、第3回オンライン利用促進WG議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/o_wg/pdf/071220_1.pdf

▽トピックス
警察庁、「出会い系サイト等に係る児童の犯罪被害防止の在り方について」の取りまとめ及び意見募集について
http://www.npa.go.jp/cyber/deaimeeting/h19/doc0/deai_pubcome_annai.pdf

▽トピックス
@police、QuickTime の脆弱性について(1/17)
http://www.cyberpolice.go.jp/important/2008/20080117_135357.html

▽トピックス
JPCERT/CC、ソフトウエア等の脆弱性関連情報に関する届出状況 [2007年第4四半期 (10月〜12月)] を公開
http://www.jpcert.or.jp/press/2007/vuln2007q4.pdf

▽トピックス
IPA、『新試験制度の説明会』の開催について
http://www.jitec.jp/1_00topic/topic_20080117_setsumeikai.html

▽トピックス
JVN、Oracle 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-017A/index.html

▽トピックス
JVN、Apple Quicktime における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-016A/index.html

▽トピックス
JVN、Apache HTTP Server の mod_imap および mod_imagemap におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN%2380057925/index.html

▽トピックス
JVN、Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23112179/index.html

▽トピックス
ソフォス、メールゲートウェイのセキュリティ脅威対策ソフト
「PureMessage for Microsoft Exchange」の最新バージョンをリリース
http://www.sophos.co.jp

▽トピックス
アンラボ、サポート終了のご案内
http://japan.ahnlab.com/news/view.asp?seq=2774

▽トピックス
WILLCOM、「有害サイトアクセス制限サービス」(フィルタリングサービス)の更なる取り組みについて
http://www.willcom-inc.com/ja/corporate/press/2008/index.html

▽トピックス
NTTアイティ、マネージドVPNサービス「Clovernet」とWeb会議サービス「MeetingPlaza」を相互接続した「Clovernet MeetingPlaza ASPサービス」を提供開始
http://www.meetingplaza.com/press/2008/0117.html

▽トピックス
マイクロソフト、ITを活用した社会貢献プログラム、「障害者の就労支援のためのコミュニティITスキルプログラム」および「NPOのためのUPプログラム(フェーズ2)」を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3325

▽トピックス
フィールドワークス、費用ゼロでWeb式防犯カメラシステムを導入できるサービス「F-Security」を開始
http://f-security.net/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.949.00 (01/18)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2826

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2825

▽統計・資料
JASA、情報セキュリティ対策ベンチマーク活用集の発行について
http://www.jasa.jp/news/newsr080118.html

▽ウイルス情報
シマンテック、OSX.Macsweeper
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011613-5206-99

▽ウイルス情報
ソフォス、Troj/Dloadr-BHH (英語)
http://www.sophos.com/security/analyses/trojdloadrbhh.html

▽ウイルス情報
ソフォス、W32/Dengue-A (英語)
http://www.sophos.com/security/analyses/w32denguea.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHG (英語)
http://www.sophos.com/security/analyses/trojdloadrbhg.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHH (英語)
http://www.sophos.com/security/analyses/trojzlobahh.html

▽ウイルス情報
ソフォス、Troj/Nulprot-B (英語)
http://www.sophos.com/security/analyses/trojnulprotb.html

▽ウイルス情報
ソフォス、Troj/Nulprot-A (英語)
http://www.sophos.com/security/analyses/trojnulprota.html

▽ウイルス情報
ソフォス、W32/Cekar-E
http://www.sophos.co.jp/security/analyses/w32cekare.html

▽ウイルス情報
ソフォス、Troj/Agent-GMP (英語)
http://www.sophos.com/security/analyses/trojagentgmp.html

▽ウイルス情報
ソフォス、Troj/Dropper-TC (英語)
http://www.sophos.com/security/analyses/trojdroppertc.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHG (英語)
http://www.sophos.com/security/analyses/trojzlobahg.html

▽ウイルス情報
ソフォス、Troj/Agent-GML
http://www.sophos.co.jp/security/analyses/trojagentgml.html

▽ウイルス情報
ソフォス、Troj/Gina-AK (英語)
http://www.sophos.com/security/analyses/trojginaak.html

▽ウイルス情報
ソフォス、W32/IRCBot-ZW (英語)
http://www.sophos.com/security/analyses/w32ircbotzw.html

▽ウイルス情報
ソフォス、Mal/PcClient-C (英語)
http://www.sophos.com/security/analyses/malpcclientc.html

▽ウイルス情報
ソフォス、Troj/Agent-GMM (英語)
http://www.sophos.com/security/analyses/trojagentgmm.html

▽ウイルス情報
ソフォス、Troj/KillJWS-A
http://www.sophos.co.jp/security/analyses/trojkilljwsa.html

▽ウイルス情報
ソフォス、Troj/LegMir-ARR (英語)
http://www.sophos.com/security/analyses/trojlegmirarr.html

▽ウイルス情報
ソフォス、W32/Dengue-A (英語)
http://www.sophos.com/security/analyses/w32denguea.html

▽ウイルス情報
ソフォス、Troj/Agent-GMO
http://www.sophos.co.jp/security/analyses/trojagentgmo.html

▽ウイルス情報
ソフォス、Troj/Agent-GMO (英語)
http://www.sophos.com/security/analyses/trojagentgmo.html

▽ウイルス情報
ソフォス、Troj/Pushu-Gen (英語)
http://www.sophos.com/security/analyses/trojpushugen.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHF (英語)
http://www.sophos.com/security/analyses/trojzlobahf.html

▽ウイルス情報
ソフォス、W32/Autorun-AQ (英語)
http://www.sophos.com/security/analyses/w32autorunaq.html

▽ウイルス情報
ソフォス、Troj/Psyme-HB (英語)
http://www.sophos.com/security/analyses/trojpsymehb.html

▽ウイルス情報
ソフォス、Troj/OnlineG-AK (英語)
http://www.sophos.com/security/analyses/trojonlinegak.html

▽ウイルス情報
ソフォス、Troj/Dorf-AT
http://www.sophos.co.jp/security/analyses/trojdorfat.html

▽ウイルス情報
ソフォス、Troj/Pushu-Gen (英語)
http://www.sophos.com/security/analyses/trojpushugen.html

▽ウイルス情報
ソフォス、Troj/Psyme-HA (英語)
http://www.sophos.com/security/analyses/trojpsymeha.html

▽ウイルス情報
ソフォス、Troj/Outbrea-B (英語)
http://www.sophos.com/security/analyses/trojoutbreab.html

▽ウイルス情報
ソフォス、Troj/Agent-GMN (英語)
http://www.sophos.com/security/analyses/trojagentgmn.html

▽ウイルス情報
ソフォス、Troj/BHODrop-C (英語)
http://www.sophos.com/security/analyses/trojbhodropc.html

▽ウイルス情報
ソフォス、Troj/BHO-EQ (英語)
http://www.sophos.com/security/analyses/trojbhoeq.html

◆アップデート情報◆
───────────────────────────────────
●Debianがapt-listchangesのアップデートをリリース
───────────────────────────────────
Debianがapt-listchangesのアップデートをリリースした。このアップデートによって、apt-listchangesにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがapacheおよびlibxml2のアップデートをリリース
───────────────────────────────────
Miracle Linuxがapacheおよびlibxml2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxがxorg-x11-serverおよびlibXfontのアップデートをリリース
───────────────────────────────────
RedHat Linuxがxorg-x11-serverおよびlibXfontのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×