セキュリティホール情報<2008/08/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

セキュリティホール情報<2008/08/21>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、細工されたSWFファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリップボードを適切に機能しないようにされる可能性がある。
2008/08/21 登録

危険度:
影響を受けるバージョン:9.0.124.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Live Helper─────────────────────────
PHP Live Helperは、chat.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/08/21 登録

危険度:高
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.0以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、SSLを使ったデータ送信に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/08/21 登録

危険度:低
影響を受けるバージョン:2.6ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1以降へのバージョンアップ

▽llcon (Low-Latency (Internet) Connection tool)──────────
llcon (Low-Latency (Internet) Connection tool)は、細工されたプロトコルメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/08/21 登録

危険度:高
影響を受けるバージョン:0.9.1、0.9.4、0.9.9、2.0.0、2.1.0、2.1.1
影響を受ける環境:Linux、Windows
回避策:2.1.2以降へのバージョンアップ

▽Opera──────────────────────────────
Operaは、news feed subscription requestsを処理する際のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアドレスフィールドを更新されてページアドレスを改竄される可能性がある。
2008/08/21 登録

危険度:高
影響を受けるバージョン:9.51ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:9.52以降へのバージョンアップ

▽Vanilla─────────────────────────────
Vanillaは、UpdateCheck.phpおよびpeople.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトrequest forgeryを実行される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:1.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5-rc1以降へのバージョンアップ

▽SunShop Shopping Cart──────────────────────
SunShop Shopping Cartは、class.ajax.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:4.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.5以降へのバージョンアップ

▽Active PHP Bookmarks───────────────────────
Active PHP Bookmarksは、細工されたSQLステートメントをview_group.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:1.1.02、1.1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VMware Workstation────────────────────────
VMware Workstationは、hcmon.sysサービスでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2008/08/20 登録

危険度:低
影響を受けるバージョン:6.0.0.45731
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽PHPBasket────────────────────────────
PHPBasketは、細工されたSQLステートメントをproduct.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpArcadeScript─────────────────────────
phpArcadeScriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XNova──────────────────────────────
XNovaは、細工されたURLリクエストをtodofleetcontrol.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:0.8 sp1 fr、3 Alpha fr、4 Alpha fr、
5 Alpha fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DMCMS──────────────────────────────
DMCMSは、細工されたURLリクエストをuser_language.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルを追加される可能性がある。 [更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:0.7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSC──────────────────────────────
OpenSCは、5015ディレクトリのスマートカードおよびSiemens CardOS M4上で動作するUSB暗号トークンが00のADMINファイルコントロール情報を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスのPINを変更される可能性がある。[更新]
2008/08/04 登録

危険度:低
影響を受けるバージョン:0.11.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽RealPlayer────────────────────────────
RealPlayerは、Shockwave Flashフレームを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/07/28 登録

危険度:高
影響を受けるバージョン:10.5
影響を受ける環境:Mac OS X、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby───────────────────────────────
Rubyは、細工されたデータをrb_ary_fill () 機能に送ることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2008/07/22 登録

危険度:
影響を受けるバージョン:1.8.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
ベンダ:http://www.ruby-lang.org/

□ 関連情報:

SecurityTracker.com Archives 2008/07/22 登録
Alert ID:1020518 Ruby Integer Overflow in rb_ary_fill() Lets Users
Deny Service
http://www.securitytracker.com/alerts/2008/Jul/1020518.html

CVE (Common Vulnerabilities and Exposures) 2008/07/22 登録
CAN-2008-2376
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2008-2376

Debian Security Advisory 2008/07/22 登録
DSA-1612-1 ruby1.8 ─ several vulnerabilities
http://www.debian.org/security/2008/dsa-1612

Debian Security Advisory 2008/07/28 追加
DSA-1618-1 ruby1.9 ─ several vulnerabilities
http://www.debian.org/security/2008/dsa-1618

CIAC (Computer Incident Advisory Capability) 2008/08/21 追加
S-365: Ruby 1.8 Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-365.shtml

▽Oracle WebLogic Server──────────────────────
Oracle WebLogic Server(旧BEA WebLogic Server)は、Apacheコネクタ
が適切なチェックを行っていないことが原因でバッファオーバーフローを
引き起こされるセキュリティホールが存在する。この問題が悪用されると、
リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをク
ラッシュされる可能性がある。 [更新]
2008/07/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pidgin──────────────────────────────
Pidginは、細工されたSLPメッセージによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/07/10 登録

危険度:高
影響を受けるバージョン:2.4.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.3へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Halo───────────────────────────────
Haloは、パケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にICMPパケットを不能にされる可能性がある。
2008/08/21 登録

危険度:低
影響を受けるバージョン:1.07以前
影響を受ける環境:Windows
回避策:公表されていません

▽Aurora Password Manager─────────────────────
Aurora Password Managerは、システムトレーアイコンが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/08/21 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽WS_FTP──────────────────────────────
WS_FTPは、ある特定のserver responsesを処理するときにフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/19 登録

危険度:高
影響を受けるバージョン:2007 Professional、2007 Home、Pro 5.0、
Pro 6.0、Pro 7.5、Pro 8.0 2、Pro 8.0 3
影響を受ける環境:Windows
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Opera 9.52がリリースされた。
http://jp.opera.com/products/desktop/next/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26.3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc4がリリースされた。
http://www.kernel.org/

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Programs Rating Script──────────────────────
Programs Rating Scriptは、細工されたSQLステートメントをdetails.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Classifieds Script────────────────────────
Classifieds Scriptは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Ad-Exchange Script────────────────────────
Ad-Exchange Scriptは、細工されたSQLステートメントをScript tr.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Forced Matrix Script───────────────────────
Forced Matrix Scriptは、細工されたSQLステートメントをScript tr1.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Viral Marketing Script──────────────────────
Viral Marketing Scriptは、細工されたSQLステートメントをScript tr.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Short Url & Url Tracker Script──────────────────
Short Url & Url Tracker Scriptは、細工されたSQLステートメントをScript tr.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽URL Rotator Script────────────────────────
URL Rotator Scriptは、細工されたSQLステートメントをScript tr.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Banner Management────────────────────────
Banner Managementは、細工されたSQLステートメントをtr.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Postfix─────────────────────────────
Postfixは、不安定なメールボックスファイルを作成することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2.5.4 Patchlevel 4以降へのバージョンアップ

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、libclamav/petite.cでの無効なメモリアクセスエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/06 登録

危険度:低
影響を受けるバージョン:0.93ほか
影響を受ける環境:UNIX、Linux
回避策:0.93.2以降へのバージョンアップ

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、libclamav/petite.cでの無効なメモリアクセスエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/06/18 登録

危険度:低
影響を受けるバージョン:0.93未満
影響を受ける環境:UNIX、Linux
回避策:0.93.1以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、image-png.cおよびimage-zoom.cでの整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:1.3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、細工されたcode_size値を含むGIFファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/02 登録

危険度:高
影響を受けるバージョン:1.3.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libxslt─────────────────────────────
libxsltは、exsltCryptoRc4EncryptFunctionおよびexsltCryptoRc4DecryptFunction機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/04 登録

危険度:高
影響を受けるバージョン:1.1.24
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Afuse──────────────────────────────
Afuseは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/07/17 登録

危険度:高
影響を受けるバージョン:0.2
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、NFSv4クライアントカーネルモジュールの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクライアントシステムを応答不能にされる可能性がある。
2008/08/21 登録

危険度:低
影響を受けるバージョン:OpenSolaris build snv_36以前、
Solaris 10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたSMBパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/07 登録

危険度:高
影響を受けるバージョン:build snv_95 and prior SPARC、
build snv_95 and prior x86、10 SPARC、
10 x86、9.0 SPARC、9.0 x86、8.0 SPARC、
8.0 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Platform InformationおよびControl Library daemon (picld(1M))が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/01 登録

危険度:低
影響を受けるバージョン:OpenSolaris build snv_95 and prior SPARC、
OpenSolaris build snv_95 and prior x86、
10 SPARC、10 x86、9.0 SPARC、9.0 x86、
8.0 SPARC
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2008/07/01 登録

危険度:高
影響を受けるバージョン:10.5.4未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行
登録

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Opera 9.52がリリースされた。
http://jp.opera.com/products/desktop/next/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26.3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの在り方に関する研究会(第11回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080828_1.html

▽トピックス
国民生活センター、携帯電話機の有償保証サービスに係る消費者トラブルについて
http://www.kokusen.go.jp/news/data/n-20080820_2.html

▽トピックス
RIAJ、2万曲分の音楽ファイルの違法アップロードで逮捕者
http://www.riaj.or.jp/release/2008/pr080821_2.html

▽トピックス
トレンドマイクロ:ブログ、波及する宅配便会社からの通知ねつ造スパムメール、今度はFedExを詐称
http://blog.trendmicro.co.jp/archives/1674

▽トピックス
Dr.WEB、メールデーモン ver. 4.44.3 リリース
http://drweb.jp/news/20080821

▽トピックス
WILLCOM、ハギワラシスコム製「WS008HA」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
ソフトバンクモバイル、迷惑メール対策の強化について
http://www.softbankmobile.co.jp/ja/news/press/2008/20080820_01/index.html

▽トピックス
マイクロソフト、仮想化技術の利用を容易にする新たなライセンス方式とサポート体系を導入
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3504

▽トピックス
ALSI、国産Webフィルタリングソフト「InterSafe」富士キメラ総研の調査結果で市場シェア1位を獲得
http://www.alsi.co.jp/news/is20080820.html

▽トピックス
チェック・ポイント、クラス最高レベルのセキュリティで仮想アプリケーションを保護
http://www.checkpoint.co.jp/pr/2008/20080820virtualized-applications.html

▽トピックス
アイ・オー・データ、セキュリティがさらにパワーアップして新登場!情報漏洩を未然に防ぐ簡単・強固な上級セキュリティUSBメモリー[ ED-S2/Aシリーズ ]
http://www.iodata.jp/prod/usbmemory/easydisk/2008/ed-s2a/index.htm

▽トピックス
KCCS、リモートアクセス端末認証・検疫サービス「CAREN」を提供開始
http://www.kccs.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.489.00 (08/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:976 (08/20)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3350

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3349

▽ウイルス情報
トレンドマイクロ、WORM_KOOBFACE.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKOOBFACE%2ED

▽ウイルス情報
トレンドマイクロ、WORM_KOOBFACE.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKOOBFACE%2EF

▽ウイルス情報
マカフィー、FakeAlert-AO.gen
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AO.gen

▽ウイルス情報
マカフィー、Puper.gen.f
http://www.mcafee.com/japan/security/virPQ.asp?v=Puper.gen.f

▽ウイルス情報
マカフィー、IEAntivirus.gen
http://www.mcafee.com/japan/security/virI.asp?v=IEAntivirus.gen

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-alpine、base-useroおよびpostfixのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×