セキュリティホール情報<2008/09/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2008/09/26>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽MemHT Portal───────────────────────────
MemHT Portalは、cron.phpスクリプトにダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/09/26 登録

危険度:低
影響を受けるバージョン:3.1、3.4、3.4.5、3.6.0、3.8.5、3.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ajax Checklist module for Drupal─────────────────
Ajax Checklist module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:5.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Brilliant Gallery module for Drupal───────────────
Brilliant Gallery module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:5.x-3.1、5.x-4.0、5.x-4.1、6.x-1.2、
6.x-1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bitweaver────────────────────────────
Bitweaverは、edit.php、list.phpおよびindex.phpスクリプトなどがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simplenews module for Drupal───────────────────
Simplenews module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:4.6.x-1.x dev、4.7.x-1.0、4.7.x-1.x dev、
4.7.x-2.x dev、5.x-1.0、5.x-1.2、5.x-1.3、
5.x-1.4、5.x-1.x dev、6.x-1.0 beta1、
6.x-1.0 beta2、6.x-1.0 beta3、6.x-1.x dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Barcode Generator 1D───────────────────────
Barcode Generator 1Dは、細工されたURLリクエストをimage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Stock module for Drupal─────────────────────
Stock module for Drupalは、stock quotesページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:4.6.x-1.x dev、4.7.x-1.0、4.7.x-1.x dev、
5.x-1.0、5.x-1.1、5.x-1.x dev、6.x-1.x dev、
HEAD
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Jadu CMS for Government─────────────────────
Jadu CMS for Governmentは、recruit_details.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Plugin Manager module for Drupal─────────────────
Plugin Manager module for Drupalは、menu permission codeと関連するエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にモジュールをアンインストールされるなどの可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:6.x-1.0、6.x-1.1、6.x-1.x dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ADN Forum────────────────────────────
ADN Forumは、index.phpスクリプトが認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセス権を奪取される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:1.0 b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJ Auction Pro Platinum Skin───────────────────
AJ Auction Pro Platinum Skinは、detail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:#2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mantis──────────────────────────────
Mantisは、クッキーに安全なフラグを割り当てるWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのセッションを乗っ取られる可能性がある。
2008/09/26 登録

危険度:高
影響を受けるバージョン:1.0、1.1、1.1.0a2、1.1.1、1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JETIK-WEB────────────────────────────
JETIK-WEBは、sayfa.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jetik Emlak ESA─────────────────────────
Jetik Emlak ESAは、diger.phpおよびsayfalar.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽WebPortal CMS──────────────────────────
WebPortal CMSは、index.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/09/26 登録

危険度:高
影響を受けるバージョン:0.7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Symantec Veritas NetBackup────────────────────
Symantec Veritas NetBackupは、Java Administration GUI (jnbSA)を呼び出されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/09/25 登録

危険度:高
影響を受けるバージョン:5.1、6.0、6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1 MP7、6.0 MP7、6.5.2へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/09/24 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.2未満、Firefox 2.0.0.17未満、
SeaMonkey 1.0.12未満、Thunderbird 2.0.0.17
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽BLUEPAGE CMS───────────────────────────
BLUEPAGE CMSは、悪意あるPHPSESSID値を含む細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:2.4 de、2.5 de
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽openElec─────────────────────────────
openElecは、細工されたURLリクエストをform.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:3.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kasseler CMS───────────────────────────
Kasseler CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/16 登録

危険度:中
影響を受けるバージョン:1.1.0、1.2.0 Lite、1.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、Tektronix .rf5 filesを取り扱うときに発生するエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2008/09/05 登録

危険度:高
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Acritum Femitter Server─────────────────────
Acritum Femitter Serverは、過度に長いRETRコマンドを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/09/26 登録

危険度:高
影響を受けるバージョン:1.03
影響を受ける環境:Windows
回避策:公表されていません

▽Google Chrome──────────────────────────
Google Chromeは、細工されたWebサイトを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースを全て消費される可能性がある。
2008/09/26 登録

危険度:低
影響を受けるバージョン:0.2.149.27、0.2.149.29、0.2.149.30
影響を受ける環境:Windows
回避策:公表されていません

▽Omnicom Content Platform─────────────────────
Omnicom Content Platformは、"ドットドット"シークエンスを含む細工されたURLリクエストをbrowser.aspスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Check Point Connectra──────────────────────
Check Point Connectraは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:NGX R62
影響を受ける環境:Check Point Connectra
回避策:公表されていません

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、Session Initiation Protocol (SIP)パケットを処理するときにエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2008/09/25 登録

危険度:低
影響を受けるバージョン:4.1〜4.1.3SR8以前、4.2〜4.2(3)SR4b以前、
4.3〜4.3(2)SR1a以前、5.x〜5.1(3d)以前、
6.x〜6.1(2)su1以前
影響を受ける環境:Cisco Unified Communications Manager
回避策:4.1(3)SR8、4.2(3)SR4b、4.3(2)SR1a、5.1(3d)、6.1(2)SU1への
バージョンアップ

▽Cisco uBR10012 devices──────────────────────
Cisco uBR10012 devicesは、read/write SNMPアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをコントロールされる可能性がある。 [更新]
2008/09/25 登録

危険度:高
影響を受けるバージョン:uBR10012 Series
影響を受ける環境:uBR10012 Series
回避策:ベンダの回避策を参照

▽Cisco IOS in the Intrusion Prevention System───────────
Cisco IOS in the Intrusion Prevention Systemは、細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/09/25 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Symantec Backup Exec for Windows Server─────────────
Symantec Backup Exec for Windows Serverは、ActiveXコントロールを呼び出す細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/29 登録

危険度:高
影響を受けるバージョン:11.0.6235、11.0.7170、12.0.1364
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ProFTPD─────────────────────────────
ProFTPDは、細工された「ftp://」URLによってクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/09/26 登録

危険度:
影響を受けるバージョン:1.3.2rc2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽web-cp──────────────────────────────
web-cpは、sendfile.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/09/26 登録

危険度:低
影響を受けるバージョン:0.5.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Observer─────────────────────────────
Observerは、whois.phpおよびnetcmd.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/09/26 登録

危険度:高
影響を受けるバージョン:0.3.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽MailWatch for MailScanner────────────────────
MailWatch for MailScannerは、細工されたURLリクエストをdocs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:1.0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PHPcounter────────────────────────────
PHPcounterは、細工されたURLリクエストをdefs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/09/25 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Ol' Bookmarks──────────────────────────
Ol' Bookmarksは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/09/25 登録

危険度:中
影響を受けるバージョン:0.7.4、0.7.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたデータを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/09/10 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:0.94へのバージョンアップ

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたCHMファイルを送ることで無効なメモリアクセスエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にClamAVサービスをクラッシュされる可能性がある。 [更新]
2008/09/04 登録

危険度:低
影響を受けるバージョン:0.94以前
影響を受ける環境:UNIX、Linux
回避策:0.94へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fedora initscripts package────────────────────
Fedora initscripts packageは、/etc/rc.sysinitスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上の任意のファイルを削除される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:8.76.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ftpd on BSD-based systems────────────────────
ftpd on BSD-based systemsは、細工された「ftp://」URLによってクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/09/26 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:BSD
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Java on Apple Mac OS X──────────────────────
Appleは、Java for Mac OS Xのアップデートを公開した。このアップデートによって、Mac OS X上で動作するJavaにおける複数の問題が解消される。2008/09/26 登録

危険度:高
影響を受けるバージョン:10.5.4、Server 10.5.4
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KOffice─────────────────────────────
KOffice 2.0 Beta 1がリリースされた。
http://www.kde.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc7-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、悪質商法の被害にあわないために
http://www.npa.go.jp/safetylife/seikan44/akutoku_boushi.pdf

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
JNSA、10/1情報化月間2008で「インターネット安全教室」を開催
http://www.jnsa.org/

▽トピックス
CA、企業における.NETアプリケーションの導入状況に関する調査を実施
http://www.ca.com/jp/press/release.aspx?cid=186661

▽トピックス
アラジン、アラジン社がセキュア・ウェブ・ゲートウェイ分野のビジョナリー・クワドラントに指名
http://www.aladdin.co.jp/back_news/n_20080925.html

▽トピックス
intego、IntegoがLACIE社にバックアップソフトを提供
http://www.intego.com/jp/news/pr106.asp

▽トピックス
G DATA、2008製品ソフトウェアアップデートのお知らせ
http://gdata.co.jp/press/archives/2008/09/post_43.htm

▽トピックス
WILLCOM、センターメンテナンスのお知らせ(9月30日)
http://www.willcom-inc.com/ja/info/08092601.html

▽トピックス
WILLCOM、業務用スマートフォンの発売について
http://www.willcom-inc.com/ja/corporate/press/2008/09/25/index.html

▽トピックス
NTTソフトウェア、TrustBind/Federation Manager(R)(認証連携ソリューション)の新ラインアップを10月1日より販売開始
http://www.ntts.co.jp/whatsnew/2008/080925.html

▽トピックス
KDDI、ケータイ専用アミューズメント・ボックス 「au BOX」 に OperaDevices 9 を搭載
http://jp.opera.com/pressreleases/ja/2008/09/25/

▽トピックス
NTTデータ・セキュリティ、AWStatsのクロスサイトスクリプティングの脆弱性に関する検証レポートを公開
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20080925.pdf

▽トピックス
日本IBM、最新のネットワーク・セキュリティー・ソリューション
http://www-06.ibm.com/jp/press/2008/09/2601.html

▽トピックス
ミラクル・リナックス、ウェブサイトの信頼性を高める負荷分散ソフトウェア「MIRACLE LoadBalancer」のサポートを開始
http://www.miraclelinux.com/corp/pressroom/details/2008/0925_1.html

▽トピックス
凸版印刷、ID管理ワンストップサービス「TOPPAN ACIS」を販売開始
http://www.toppan.co.jp/news/newsrelease810.html

▽トピックス
大日本印刷、高セキュリティエンボスホログラムが中国の「防偽技術評審証書」を取得
http://www.dnp.co.jp/jis/news/2008/080926.html

▽トピックス
kdts、パソコン画面を常時録画するセキュリティーシステムを発売
http://www.kdts.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.565.00 (09/26)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3464

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3463

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.HPS
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Downloader-W32-Agent.HPS.htm

▽ウイルス情報
マカフィー、W32/HLLP.Philis.an!7331EE08
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.an!7331EE08

▽ウイルス情報
マカフィー、W32/HLLP.Philis.an!E816756A
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.an!E816756A

▽ウイルス情報
マカフィー、PWS-Banker!DA9F02E8
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Banker!DA9F02E8

▽ウイルス情報
マカフィー、PWS-Gamania.gen.a!CCF0DF7E
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Gamania.gen.a!CCF0DF7E

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!63DE8FE9
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!63DE8FE9

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!B3358995
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!B3358995

▽ウイルス情報
マカフィー、PWS-OnlineGames.ce!87ECFFBC
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-OnlineGames.ce!87ECFFBC

▽ウイルス情報
マカフィー、Generic BackDoor!565B5DAD
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20BackDoor!565B5DAD

▽ウイルス情報
マカフィー、Generic BackDoor!8A38CC0B
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20BackDoor!8A38CC0B

▽ウイルス情報
マカフィー、Generic BackDoor!C025F407
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20BackDoor!C025F407

▽ウイルス情報
マカフィー、Generic Downloader.x!96360C3F
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!96360C3F

▽ウイルス情報
マカフィー、Generic.dx!3F8C966A
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!3F8C966A

▽ウイルス情報
マカフィー、Generic.dx!C46E63CF
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!C46E63CF

▽ウイルス情報
マカフィー、Generic Dropper!75636C5D
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Dropper!75636C5D

▽ウイルス情報
マカフィー、Generic Downloader.x!0068C180
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!0068C180

▽ウイルス情報
マカフィー、Generic PUP.x!0FF834E1
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!0FF834E1

▽ウイルス情報
マカフィー、Generic PUP.x!7FEE08A2
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!7FEE08A2

▽ウイルス情報
マカフィー、Generic PWS.y!66083A95
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y!66083A95

▽ウイルス情報
マカフィー、Generic Downloader.x!8EEDE610
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!8EEDE610

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがclamav、wiresharkおよびgitのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxがcmanのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcmanのアップデートパッケージをリリースした。このアップデートによって、cmanにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×