セキュリティホール情報<2008/09/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

セキュリティホール情報<2008/09/29>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Yahoo! Zimbra Desktop──────────────────────
Yahoo! Zimbra Desktopは、ネットワークをモニタされることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIMAPパスワードを決定される可能性がある。
2008/09/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Crux Gallery───────────────────────────
Crux Galleryは、index.phpスクリプトが不安定なクッキーを作成することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:1.32
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP infoBoard──────────────────────────
PHP infoBoardは、認証メカニズムのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quick.Cart────────────────────────────
Quick.Cartは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:3.1、2.2、2.0、0.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gemini Portal──────────────────────────
Gemini Portalは、admin.phpスクリプトが不安定なクッキーを作成することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Esqlanelapse───────────────────────────
Esqlanelapseは、特定されていないスクリプトが不安定なクッキーを作成することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:2.6.1、2.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PromoteWeb MySQL─────────────────────────
PromoteWeb MySQLは、go.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽openEngine────────────────────────────
openEngineは、細工されたURLリクエストをopenengine.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:2.0 beta4ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJ Auction Pro──────────────────────────
AJ Auction Proは、sellers_othersitem.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽212cafeBoard───────────────────────────
212cafeBoardは、view.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:0.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vikingboard───────────────────────────
Vikingboardは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:0.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpOCS──────────────────────────────
phpOCSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:0.1 beta3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlatPress────────────────────────────
FlatPressは、contact.phpおよびlogin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:0.804
影響を受ける環境:UNIX、Linux、Windows
回避策:0.804.1以降へのバージョンアップ

▽IBM Tivoli Netcool Webtop────────────────────
IBM Tivoli Netcool Webtopは、キャッシュされたユーザ許可を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/09/29 登録

危険度:高
影響を受けるバージョン:2.1、2.1 FP4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CA Service Desk─────────────────────────
CA Service Deskは、多数のWebフォームでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:Service Desk 11.2、CMDB 11.2、11.1、11.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpBB──────────────────────────────
phpBBは、検索機能が擬似乱数ジェネレーターの内部状態(PRNG)であるsearch_id値を表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/09/29 登録

危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jetik Emlak ESA─────────────────────────
Jetik Emlak ESAは、diger.phpおよびsayfalar.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/09/26 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/09/24 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.2未満、Firefox 2.0.0.17未満、
SeaMonkey 1.0.12未満、Thunderbird 2.0.0.17
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、js_escape.lib.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:2.11.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.9.2以降へのバージョンアップ

▽Freeway─────────────────────────────
Freewayは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるファイルを追加される可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2.197以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft WordPad────────────────────────
Microsoft WordPadは、細工された.docファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/09/29 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽K-Lite Mega Codec Pack──────────────────────
K-Lite Mega Codec Packは、vsfilter.dllのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWindows Explorerをクラッシュされる可能性がある。
2008/09/29 登録

危険度:低
影響を受けるバージョン:3.5.7.0
影響を受ける環境:Windows
回避策:公表されていません

▽Mass Downloader─────────────────────────
Mass Downloaderは、massdown.dllライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/09/29 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Windows
回避策:公表されていません

▽ABB PCU400────────────────────────────
ABB PCU400は、細工されたパケットをTCP 8087ポートのX87 Webインタフェースに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/09/29 登録

危険度:高
影響を受けるバージョン:4.6、4.5、4.4
影響を受ける環境:ABB PCU400
回避策:ベンダの回避策を参照

▽Sagem F@st製品──────────────────────────
複数のSagem F@st製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを完全にコントロールされる可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:2404、1200、1240、1400、1400W、1500、
1500-WG
影響を受ける環境:Sagem F@st製品
回避策:公表されていません

▽CCProxy─────────────────────────────
CCProxyは、細工されたCONNECTIONリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/09/24 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Atomic Photo Album────────────────────────
Atomic Photo Albumは、album.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:1.1.0 pre4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Libra File Manager────────────────────────
Libra File Managerは、fileadmin.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルあるいはディレクトリ内容をリストされる可能性がある。
2008/09/29 登録

危険度:低
影響を受けるバージョン:1.18
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽EasyRealtorPRO──────────────────────────
EasyRealtorPROは、site_search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:2008
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenNMS─────────────────────────────
OpenNMSは、j_acegi_security_check、list.jsp、listスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:1.5.93、1.3.2、1.2.9、1.2.8、1.2.5、1.2.3
影響を受ける環境:UNIX、Linux
回避策:1.5.94以降へのバージョンアップ

▽BuzzyWall────────────────────────────
BuzzyWallは、search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽RPG.Board────────────────────────────
RPG.Boardは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/29 登録

危険度:中
影響を受けるバージョン:0.0.8 beta 2
影響を受ける環境:Linux
回避策:公表されていません

▽BitlBee─────────────────────────────
BitlBeeは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2008/09/16 登録

危険度:中
影響を受けるバージョン:1.2.1ほか
影響を受ける環境:Linux
回避策:1.2.3以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ftpd on BSD-based systems────────────────────
ftpd on BSD-based systemsは、細工された「ftp://」URLによってクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/09/26 登録

危険度:中
影響を受けるバージョン:FreeBSD 7.0、NetBSD 4.0、OpenBSD 4.3
影響を受ける環境:BSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.0.3がリリースされた。
http://www.mozilla.org/products/firefox/

▽Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 2.0.0.17がリリースされた。
http://mozilla.jp/thunderbird/

▽FreeRADIUS────────────────────────────
FreeRADIUS 2.1.1がリリースされた。
http://www.freeradius.org/

▽Lunascape────────────────────────────
Lunascape 4.8.0 beta 1がリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc7-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、キッズ・パトロール「おうちの方や先生へ」携帯電話編追加
http://www.cyberpolice.go.jp/kids/parental/index.html

▽トピックス
JVN、ABB PCU400 にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU343971/index.html

▽トピックス
JVN、phpMyAdmin におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN54824688/index.html

▽トピックス
IPA/ISEC、情報セキュリティ技術動向調査(2008 年上期)
http://www.ipa.go.jp/security/fy20/reports/tech1-tg/index1.html

▽トピックス
カスペルスキー、おかあさん・先生のための「インターネット安全教室」
http://www.kaspersky.co.jp/news?id=207578692

▽トピックス
NTTドコモ、ケータイあんしんパック 新規お申込み受付終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/080926_00_m.html

▽トピックス
au、auオンラインショップのリニューアルに伴うご利用停止について
http://www.au.kddi.com/news/au_top/topics/au_topics_20080926155846.html

▽トピックス
WILLCOM、自動音声ガイダンス・各種設定変更メニュー・Webサービスメンテナンスのお知らせ(10月1日)
http://www.willcom-inc.com/ja/info/08092603.html

▽トピックス
NTTデータほか、「非機能要求グレード検討会」の検討成果を公開する公式Webサイトを開設し、成果物第一弾として「システム基盤の要求項目一覧」を公開
http://www.nttdata.co.jp/release/2008/092900.html

▽トピックス
KDDI、NFC機能を搭載した携帯電話試作機の開発および非接触クレジット決済実験の実施について
http://www.kddi.com/corporate/news_release/2008/0925d/index.html

▽トピックス
KDDI、携帯電話内で動作する端末搭載型音声認識機能「声de入力 ローカル音声認識タイプ」の開発について
http://www.kddi.com/corporate/news_release/2008/0925c/index.html

▽トピックス
マイケル・ペイジ・インターナショナル、チェック・ポイントのデータ・セキュリティ製品で機密情報を保護
http://www.checkpoint.co.jp/pr/2008/20080925data-security-michael-page-intl.html

▽トピックス
OKI、Wi-Fi機能を持つパソコンや情報端末をモバイルWiMAXネットワークへ接続するゲートウェイ装置を開発
http://www.oki.com/jp/press/2008/09/z08082.html

▽トピックス
NEC、OpenID対応の個人認証基盤ソフトウェア「NC7000-3A-OI」を発売
http://www.nec.co.jp/press/ja/0809/2901.html

▽トピックス
日立電子サービス、低価格・短期間でITシステムの監視サービスを導入できる「ITマネジメントサービス システム監視ライトプラン」を販売開始
http://www.hitachi-densa.co.jp/news/2008/20080929.html

▽トピックス
ソリトンシステムズ、PC操作ログ収集機能など拡張したSaaS型PCセキュリティサービスを提供
http://www.soliton.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.567.00 (09/29)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3466

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3465

▽ウイルス情報
トレンドマイクロ、TROJ_DELF.GSZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDELF%2EGSZ

▽ウイルス情報
トレンドマイクロ、BKDR_AGENT.AWAF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FAGENT%2EAWAF

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.IB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EIB

▽ウイルス情報
シマンテック、PersonalAntispy
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-092613-4743-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.208
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-092605-4941-99

▽ウイルス情報
シマンテック、Bloodhound.Olexe!JI
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-092604-4210-99

▽ウイルス情報
シマンテック、Bloodhound.Pdexe
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-092604-1756-99

▽ウイルス情報
シマンテック、W32.Werly.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-092613-4515-99

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/IRCBot
http://www.f-secure.co.jp/v-descs/v-descs3/Backdoor_W32_IRCBot.htm

▽ウイルス情報
マカフィー、Puper!F6B3287C
http://www.mcafee.com/japan/security/virPQ.asp?v=Puper!F6B3287C

▽ウイルス情報
マカフィー、W32/IRCbot.gen.a!A7C2BC09
http://www.mcafee.com/japan/security/virI.asp?v=W32/IRCbot.gen.a!A7C2BC09

▽ウイルス情報
マカフィー、Generic PUP.x!5539AAB7
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!5539AAB7

▽ウイルス情報
マカフィー、Generic.dx!4A3A81DF
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!4A3A81DF

▽ウイルス情報
マカフィー、Generic Dropper!E4A854C5
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Dropper!E4A854C5

▽ウイルス情報
マカフィー、Generic Downloader.x!67150CF2
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!67150CF2

▽ウイルス情報
マカフィー、FakeAlert-AG.gen.a!C7ED2BEC
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AG.gen.a!C7ED2BEC

▽ウイルス情報
マカフィー、W32/Zhelatin.gen@MM!62231616
http://www.mcafee.com/japan/security/virXYZ.asp?v=W32/Zhelatin.gen@MM!62231616

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!45180484
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!45180484

▽ウイルス情報
マカフィー、BackDoor-AWQ.b!7F2862DB
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-AWQ.b!7F2862DB

▽ウイルス情報
マカフィー、BackDoor-AWQ.b!9EF71319
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-AWQ.b!9EF71319

▽ウイルス情報
マカフィー、BackDoor-AWQ.b!66726AED
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-AWQ.b!66726AED

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがyum、yumex、yum-utils、starsuiteおよびtexinfoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
 Slackwareがmozilla-thunderbird、seamonkeyおよびmozilla-firefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●Ubuntu Linuxがthunderbirdのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがthunderbirdのアップデートをリリースした。このアップデートによって、thunderbirdにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×