セキュリティホール情報<2008/02/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.20(金)

セキュリティホール情報<2008/02/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Ragnarok Online Control Panel──────────────────
Ragnarok Online Control Panelは、「/../」を含むディレクトリトラバーサルテクニックを使った細工されたURLが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:4.3.4a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽beContent────────────────────────────
beContentは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:0.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Inhalt module for PHP-Nuke────────────────────
Inhalt module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EasyContent module for PHP-Nuke─────────────────
EasyContent module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Manuales module for PHP-Nuke───────────────────
Manuales module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Classifieds module for PHP-Nuke─────────────────
Classifieds module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BenchmarkNews module for PHP-Nuke────────────────
BenchmarkNews module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽idvnews component for Mambo / Joomla!──────────────
idvnews component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽joomlavvz component for Mambo / Joomla!─────────────
joomlavvz component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽referenzen component for Mambo / Joomla!─────────────
referenzen component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQL Server───────────────────────────
MySQL Serverは、BINLOGステートメント上のexecutorの権利を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/02/22 登録

危険度:高
影響を受けるバージョン:5.1.x〜5.1.23未満、6.0.x〜6.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.23および6.0.4以降へのバージョンアップ

▽Invision Power Board (IP.Board)─────────────────
Invision Power Board (IP.Board)は、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:2.3.4 pr2008-02-20
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4 after 2008-02-20以降へのバージョンアップ

▽Tor World CGI Scripts──────────────────────
多数のTor World CGI Scriptsは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:Com Vote 1.2未満、I-Navigator 4.0、
Interactive BBS 1.3未満、
Mobile Frontier 2.1未満、
Quotes of the Day 1.5未満、
Simple BBS 1.3未満、Simple Vote 1.1未満、
Tor Board 1.1未満、Tor News 1.21未満、
Tor Search 1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Segue CMS────────────────────────────
Segue CMSは、.phtmlファイルによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:1.3.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.6以降へのバージョンアップ

▽Opera──────────────────────────────
Operaは、focus JavaScriptイベントを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:9.26未満
影響を受ける環境:UNIX、Linux、Windows
回避策:9.26以降へのバージョンアップ

▽MobiLink─────────────────────────────
MobiLinkは、細工されたログインパケットによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/22 登録

危険度:高
影響を受けるバージョン:10.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PunBB──────────────────────────────
PunBBは、mt_rand () と mt_srand () 機能が予測可能な値を作成することが原因でパスワードを推測されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード情報を奪取され変更される可能性がある。
2008/02/22 登録

危険度:低
影響を受けるバージョン:1.2.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.17以降へのバージョンアップ

▽Globsy──────────────────────────────
Globsyは、globsy_edit.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS──────────────────────────────
XOOPSは、特定のスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:2.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VERITAS Storage Foundation────────────────────
VERITAS Storage Foundationは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/21 登録

危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽hwdVideoShare component for Mambo / Joomla!───────────
hwdVideoShare component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/21 登録

危険度:中
影響を受けるバージョン:1.1.3 RC2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tcl/Tk──────────────────────────────
Tcl/Tkは、tkImgGIF.cのReadImage () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/07 登録

危険度:高
影響を受けるバージョン:8.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.5.1以降へのバージョンアップ

▽Tcl/Tk──────────────────────────────
Tcl/Tkは、ReadImage ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/09/28 登録

危険度:高
影響を受けるバージョン:8.4.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.16以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Explorer────────────────────────
Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2006/11/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows Server 2003、SP1、XP SP2、Professional
x64 Edition、2000 SP4
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽VMware ESX Server────────────────────────
VMware ESX Serverは、aacraidドライバが適切にIOCTLコマンドパーミッションを実証しないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/02/22 登録

危険度:
影響を受けるバージョン:3.0.2未満
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ZyXEL Prestige Gateway devices──────────────────
ZyXEL Prestige Gateway devicesは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスプリクティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2008/02/22 登録

危険度:
影響を受けるバージョン:P-660*およびP-661* models
影響を受ける環境:
回避策:公表されていません

▽Aeries Browser Interface─────────────────────
Aeries Browser Interfaceは、細工されたSQLステートメントをComments.asp、Labels.aspおよびthe ClassList.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:3.7.2.2
影響を受ける環境:Windows
回避策:公表されていません

▽Aeries Browser Interface─────────────────────
Aeries Browser Interfaceは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:3.8.2.8
影響を受ける環境:Windows
回避策:公表されていません

▽EMC RepliStor──────────────────────────
EMC RepliStorは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/21 登録

危険度:高
影響を受けるバージョン:6.2 SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽SmarterMail───────────────────────────
SmarterMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/20 登録

危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽Lotus Notes client────────────────────────
Lotus Notes clientは、細工されたSMTPメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールクライアントをクラッシュされる可能性がある。 [更新]
2007/10/24 登録

危険度:低
影響を受けるバージョン:6.5、7.0、8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenLDAP─────────────────────────────
OpenLDAPは、modrdn operationのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にslapdデーモンをクラッシュされる可能性がある。 [更新]
2008/02/14 登録

危険度:低
影響を受けるバージョン:2.3.39
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClamAV──────────────────────────────
ClamAVは、PEファイルをスキャンするときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/13 登録

危険度:高
影響を受けるバージョン:0.92.1未満
影響を受ける環境:UNIX、Linux
回避策:0.92.1以降へのバージョンアップ

▽OpenLDAP BDB backend for slapd──────────────────
OpenLDAP BDB backend for slapdは、BDB backendにストアされた項目の特質の価値を修正することによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/08 登録

危険度:低
影響を受けるバージョン:2.3.36未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工された実行可能プログラムを始めることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/02/22 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Debian GNU/Linux─────────────────────────
Debian GNU/Linuxは、MySQL dspamデータベースパスワードがlibdspam7-drv-mysql jobのコマンドライン引数にストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:4.0 (etch)
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、kfree_skbと_skb_unlinkソケットバッファ処理機能の間の競合条件によりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/01/09 登録

危険度:低
影響を受けるバージョン:2.4.27、2.6.8、2.6.9
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc2-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、第6回 高度ICT人材育成に関する研究会 配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/080219_2.html

▽トピックス
総務省、高度ICT人材育成に関する研究会(第5回) 議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/080125_3.html

▽トピックス
総務省、我が国のインターネットにおけるトラヒックの集計・試算
http://www.soumu.go.jp/s-news/2008/080221_3.html

▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第33回) の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080226_3.html

▽トピックス
金融庁、「金融商品取引法の疑問に答えます」の公表について
http://www.fsa.go.jp/policy/br/20080221.html

▽トピックス
IPA/ISEC、JCMVP運用ガイダンスを更新
http://www.ipa.go.jp/security/jcmvp/kitei.html

▽トピックス
JVN、GE Fanuc Proficy Information Portal が任意のファイルをアップロードおよび実行を許可する問題 [更新]
http://jvn.jp/cert/JVNVU%23339345/index.html

▽トピックス
JVN、GE Fanuc CIMPLICITY HMI にヒープバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23308556/index.html

▽トピックス
JVN、GE Fanuc Proficy Information Portal が認証情報を平文で送信する問題 [更新]
http://jvn.jp/cert/JVNVU%23180876/index.html

▽トピックス
JVN、Citrix Presentation Server におけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23412228/index.html

▽トピックス
JVN、Samba send_mailslot() におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23438395/index.html

▽トピックス
JVN、複数の Tor World 製 CGI スクリプトにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2354593414/index.html

▽トピックス
JVN、Internet Scanner のレポート出力機能において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2342381549/index.html

▽トピックス
NISC、第3回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index03

▽トピックス
JPNIC、臨時システムメンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080222-01.html

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ
http://jp.trendmicro.com/jp/support/notice/maintenance/index.html

▽トピックス
トレンドマイクロ、臨時メンテナンスのお知らせ(2008年2月23, 24日)
http://www.trendmicro.co.jp/support/news.asp?id=1059

▽トピックス
シマンテック、『ノートン・オンライン生活レポート』第 1 号を発行オフラインからオンライン活動への移行が世界的に加速、子供へのリスクも指摘
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080221_01

▽トピックス
CA、ITサービス・マネジメントに関する調査結果を発表
http://www.ca.com/jp

▽トピックス
NTTドコモ、データ通信向け割引サービスを開始
http://www.nttdocomo.co.jp/info/news_release/page/080221_00.html

▽トピックス
WILLCOM、JRC製「WX321J」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
KDDI、「法人限定 auウェルカムキャンペーン」の実施について
http://www.kddi.com/corporate/news_release/2008/0221a/index.html

▽トピックス
マイクロソフト、相互運用性の強化に向けたテクノロジ プラクティスとビジネス プラクティスの変更を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3364

▽トピックス
マイクロソフト、中堅中小企業向けの製品ファミリWindows(R) EssentialServer Solutionsを発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3363

▽トピックス
プリンストンテクノロジー、Vista対応 指紋認証搭載USB接続フラッシュメモリ「Xiao CLEF2シリーズ」新発売
http://www.princeton.co.jp/news/info/news_contents/200802211041.htm

▽トピックス
NextIT、遠隔PCリモート操作サービス「オペレーティング・サポート・サービス(OSS)」を販売開始
http://www.next-it.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.117.00 (02/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2901

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2900

▽ウイルス情報
シマンテック、Bloodhound.Exploit.173
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022200-4002-99

▽ウイルス情報
シマンテック、W32.Spybot.AVEN
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022111-3307-99

▽ウイルス情報
シマンテック、WinPerformance
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022110-2847-99

▽ウイルス情報
シマンテック、AntiSpyKit
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022110-2028-99

▽ウイルス情報
シマンテック、LiveKill
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-022015-5858-99

▽ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/ZBot.HS
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Spy_W32_ZBot.HS.htm

▽ウイルス情報
日本エフ・セキュア、IM-Worm:W32/Sohanad
http://www.f-secure.co.jp/v-descs/v-descs3/im-worm_w32_sohanad.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/AutoIt.BN
http://www.f-secure.co.jp/v-descs/v-descs3/trojan_w32_autoit.bn-ja.htm

▽ウイルス情報
ソフォス、Troj/Autorun-BO (英語)
http://www.sophos.com/security/analyses/trojautorunbo.html

▽ウイルス情報
ソフォス、Troj/Zlobdr-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobdrgen.html

▽ウイルス情報
ソフォス、Troj/PcClien-LI (英語)
http://www.sophos.com/security/analyses/trojpcclienli.html

▽ウイルス情報
ソフォス、Troj/Agent-GMY
http://www.sophos.co.jp/security/analyses/trojagentgmy.html

▽ウイルス情報
ソフォス、Troj/Dropper-TV
http://www.sophos.co.jp/security/analyses/trojdroppertv.html

▽ウイルス情報
ソフォス、Mal/EncPk-CK (英語)
http://www.sophos.com/security/analyses/malencpkck.html

▽ウイルス情報
ソフォス、Troj/ScanB-Gen (英語)
http://www.sophos.com/security/analyses/trojscanbgen.html

▽ウイルス情報
ソフォス、Troj/Dload-BO (英語)
http://www.sophos.com/security/analyses/trojdloadbo.html

▽ウイルス情報
ソフォス、Troj/BitDload-A (英語)
http://www.sophos.com/security/analyses/trojbitdloada.html

▽ウイルス情報
ソフォス、Troj/Dload-BN (英語)
http://www.sophos.com/security/analyses/trojdloadbn.html

▽ウイルス情報
ソフォス、Troj/NtRootK-CZ
http://www.sophos.co.jp/security/analyses/trojntrootkcz.html

▽ウイルス情報
ソフォス、Troj/Spy-AI (英語)
http://www.sophos.com/security/analyses/trojspyai.html

▽ウイルス情報
ソフォス、Troj/DDos-AB (英語)
http://www.sophos.com/security/analyses/trojddosab.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLX (英語)
http://www.sophos.com/security/analyses/trojbckdrqlx.html

▽ウイルス情報
ソフォス、Troj/StartP-X (英語)
http://www.sophos.com/security/analyses/trojstartpx.html

▽ウイルス情報
ソフォス、Troj/IRCBot-AAJ (英語)
http://www.sophos.com/security/analyses/trojircbotaaj.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIQ (英語)
http://www.sophos.com/security/analyses/trojdloadrbiq.html

▽ウイルス情報
ソフォス、Troj/Cabat-D
http://www.sophos.co.jp/security/analyses/trojcabatd.html

▽ウイルス情報
ソフォス、Troj/VB-CSA (英語)
http://www.sophos.com/security/analyses/trojvbcsa.html

▽ウイルス情報
ソフォス、Mal/Behav-106 (英語)
http://www.sophos.com/security/analyses/malbehav106.html

▽ウイルス情報
ソフォス、Mal/EncPk-E (英語)
http://www.sophos.com/security/analyses/malencpke.html

▽ウイルス情報
ソフォス、Troj/Spabot-R (英語)
http://www.sophos.com/security/analyses/trojspabotr.html

▽ウイルス情報
ソフォス、Mal/Dorf-D (英語)
http://www.sophos.com/security/analyses/maldorfd.html

▽ウイルス情報
ソフォス、Mal/Behav-191 (英語)
http://www.sophos.com/security/analyses/malbehav191.html

▽ウイルス情報
ソフォス、Troj/NtRootK-CY (英語)
http://www.sophos.com/security/analyses/trojntrootkcy.html

▽ウイルス情報
マカフィー、W32/Caffer@MM
http://www.mcafee.com/japan/security/virC.asp?v=W32/Caffer@MM

▽ウイルス情報
マカフィー、W32/Autorun.worm.bx
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.bx

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがwordpress、dspam、splitvtおよびpcre3のアップデートをリリースした。このアップデートによって、機密情報を奪取される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがClamAVのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがClamAVのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされる問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがopenldap、tkおよびcupsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×