セキュリティホール情報<2009/02/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2009/02/19>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Text Links Ads──────────────────────────
Text Links Adsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽S-CMS──────────────────────────────
S-CMSは、ログインクッキーパラメータを修正されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.1 Stable
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pHNews──────────────────────────────
pHNewsは、細工されたSQLステートメントをheader.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:alpha1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpDenora────────────────────────────
phpDenoraは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.2.2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.3以降へのバージョンアップ

▽University of Washington IMAP c-client──────────────
University of Washington IMAP c-clientは、細工されたリクエストを送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/19 登録

危険度:高
影響を受けるバージョン:Imap 2007d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Symantec Veritas NetBackup Enterprise Server / NetBackup Server─
Symantec Veritas NetBackup Enterprise ServerおよびSymantec Veritas NetBackup Serverは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/02/19 登録

危険度:高
影響を受けるバージョン:Enterprise Server 5.1 MP7、5.1、6.0 MP7、
6.0、6.5、6.5.2、NetBackup Server 5.1 MP7、
5.1、6.0 MP7、6.0、6.5、6.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Grestul─────────────────────────────
Grestulは、細工されたSQLステートメントをlogin.phpおよびconfig.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MemHT Portal───────────────────────────
MemHT Portalは、細工されたSQLステートメントをpvtmsg/index.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:4.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TPTEST──────────────────────────────
TPTESTは、細工されたSTATS lineを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/19 登録

危険度:高
影響を受けるバージョン:3.1.7、5.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NovaBoard────────────────────────────
NovaBoardは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YACS CMS─────────────────────────────
YACS CMSは、細工されたURLリクエストをupdate_trailer.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:8.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PowerMovieList──────────────────────────
PowerMovieListは、細工されたSQLステートメントをedituser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:0.14 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Falt4 CMS────────────────────────────
Falt4 CMSは、connector.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:RC4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽InselPhoto────────────────────────────
InselPhotoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClipBucket────────────────────────────
ClipBucketは、「/../」を含む細工されたURLリクエストをdwnld.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽simplePMS────────────────────────────
simplePMSは、細工されたURLリクエストをtemplate.phpおよびcomp-template.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/19 登録

危険度:高
影響を受けるバージョン:0.1.3a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、無効なx.509証明書を有効と判断することでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.9.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS Faethon───────────────────────────
CMS Faethonは、細工されたURLリクエストをindex_inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS Faethon───────────────────────────
CMS Faethonは、細工されたSQLステートメントをinfo.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Scripts for Sites EZ製品─────────────────────
複数のScripts for Sites EZ製品は、directory.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thyme──────────────────────────────
Thymeは、phpinfo.phpスクリプトがWebルートを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/02/17 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebSphere Message Broker─────────────────────
WebSphere Message Brokerは、JDBCエラーが発生する際に機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースに接続され内容をコピーされる可能性がある。[更新]
2008/02/17 登録

危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、公開されていないセキュリティホールが存在する。この問題が悪用されると、信頼できないユーザが影響を受けるシステムへのアクセス許可を取得する、または影響を受けるシステムにSQLインジェクション攻撃が実行された場合、リモートでコードが実行される可能性がある。 [更新]
2009/02/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、2005 SP2、2007 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたRPCリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/10/24 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Transmission───────────────────────────
Transmissionは、多数のリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/02/19 登録

危険度:低
影響を受けるバージョン:1.41
影響を受ける環境:Windows
回避策:1.50以降へのバージョンアップ

▽Barracuda Load Balancer─────────────────────
Barracuda Load Balancerは、index.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:2.3.024、640
影響を受ける環境:Barracuda Load Balancer
回避策:ベンダの回避策を参照

▽RavenNuke────────────────────────────
RavenNukeは、avatarlist.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/02/19 登録

危険度:高
影響を受けるバージョン:2.30
影響を受ける環境:Windows
回避策:2.30.1以降へのバージョンアップ

▽ViArt Shop────────────────────────────
ViArt Shopは、細工されたURLリクエストをadmin_forgotten_password.phpおよびadmin_admin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません

▽SAS Hotel Management System───────────────────
SAS Hotel Management Systemは、細工されたSQLステートメントをmyhotel_info.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽GeoVision LiveX ActiveX control─────────────────
GeoVision LiveX ActiveX control (LIVEX_~1.OCX)は、SnapShotToFile ()およびSnapShotX ()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを作成されて上書きされる可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:7000、8120、8200
影響を受ける環境:Windows
回避策:公表されていません

▽Nokia N95 Phone─────────────────────────
Nokia N95 Phoneは、setAttributeNode ()機能でのエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2009/02/19 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Nokia N95
回避策:公表されていません

▽BlogWrite────────────────────────────
BlogWriteは、細工されたSQLステートメントをprint.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:0.91
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽djbdns──────────────────────────────
djbdnsは、偽装されたDNSリクエストを送信されることでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュ中毒を受ける可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.05
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽SemanticScuttle─────────────────────────
SemanticScuttleは、profile.phpスクリプトが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2009/02/19 登録

危険度:低
影響を受けるバージョン:0.85、0.86、0.87、0.88、0.89
影響を受ける環境:UNIX、Linux
回避策:0.9.0以降へのバージョンアップ

▽Samizdat─────────────────────────────
Samizdatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/19 登録

危険度:中
影響を受けるバージョン:0.6.1
影響を受ける環境:UNIX、Linux
回避策:0.6.2以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD telnetd─────────────────────────
FreeBSD telnetdは、細工された環境変数を送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/17 登録

危険度:高
影響を受けるバージョン:7.0、7.1
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ubuntu──────────────────────────────
Ubuntuは、xorg-driver-fglrxでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/02/19 登録

危険度:高
影響を受けるバージョン:8.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽SUSE blinux (sbl) package────────────────────
SUSE blinux (sbl) packageは、細工されたリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/19 登録

危険度:高
影響を受けるバージョン:10.3、11.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Moodle──────────────────────────────
Moodleは、細工されたSQLステートメントをreport.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/19 登録

危険度:高
影響を受けるバージョン:1.9.1ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽GIT───────────────────────────────
GITは、悪意があるシェル文字を含む細工されたリクエストをgitwebインタフェースに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/01/21 登録

危険度:高
影響を受けるバージョン:1.1.4、1.1.5、1.5.2.4、1.5.4.6、1.5.4.7、1.5.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽GIT───────────────────────────────
GITは、悪意があるシェル文字を含む細工されたリクエストをgitwebインタフェースに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/01/14 登録

危険度:高
影響を受けるバージョン:5.2.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Mint────────────────────────────
Linux Mint 6がリリースされた。
http://linuxmint.com/

▽パスワード総合管理────────────────────────
パスワード総合管理 Ver2.10がリリースされた。
http://hide.maruo.co.jp/software/pwinte.html

▽秀Caps──────────────────────────────
秀Caps Ver9.04がリリースされた。
http://hide.maruo.co.jp/software/hidecaps.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc5-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「IPネットワーク管理・人材研究会」報告書の公表
http://www.soumu.go.jp/s-news/2009/090218_5.html

▽トピックス
総務省、IPネットワーク管理・人材研究会(第8回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_network/090209_2.html

▽トピックス
総務省、インターネット政策懇談会(第9回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/090216_2.html

▽トピックス
総務省、インターネット政策懇談会(第8回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/pdf/081217_3.pdf

▽トピックス
IPA/ISEC、Internet Explorer 7 の脆弱性(MS09-002)について
http://www.ipa.go.jp/security/ciadr/vul/20090218-ms09-002.html

▽トピックス
CTCとトレンドマイクロ、仮想環境におけるセキュリティソリューションを共同展開
http://jp.trendmicro.com/jp/about/news/pr/article/20090219014532.html

▽トピックス
InfoWorld Test Center、ソフォスをエンドポイント セキュリティ
グループ テストの優勝者に指名される
http://www.sophos.co.jp/pressoffice/news/articles/2009/02/endpoint-infoworld-winner.html

▽トピックス
NTTドコモ、情報モラル教材を教育機関などへ無料配布
http://www.nttdocomo.co.jp/info/news_release/page/090218_00.html

▽トピックス
ソフトバンクモバイル、「930CA」「830N」「830SH for Biz」、2月20日より発売
http://broadband.mb.softbank.jp/corporate/release/pdf/20090218j.pdf

▽トピックス
NTTコミュニケーションズ、IPTVサービスの高度化に向けた「ひかりTVラボ」の取り組みについて
http://www.ntt.com/release/monthNEWS/detail/20090218.html

▽トピックス
KDDI、「au one net 安心アクセスサービス」の提供について
http://www.kddi.com/corporate/news_release/2009/0218b/index.html

▽トピックス
マイクロソフト、経済環境の変化に対応する柔軟性の高いデスクトップ環境の実現を支援
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3632

▽トピックス
KCCS、SaaS型ID管理サービス「GreenOffice Directory On Demand」を提供
http://www.kccs.co.jp/press/release/090219.html

▽トピックス
日立ビジネス、セキュリティーソフト「割符」シリーズに「割符エクスプローラー」を追加し発売
http://hitachi-business.com/news/pdf/090219.pdf

▽トピックス
バーテックスリンク、ディアイティに「ウェブウォッシャー」の販売業務を譲渡
http://www.vertexlink.co.jp/

▽トピックス
センドメール、迷惑メール対策ソリューションパッケージを中小規模ISP向けに提供
http://www.sendmail.co.jp/company/press/html/20090218.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.851.00 (02/19)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1012 (02/18)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3916

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3917

▽イベント情報
JPNIC、SIPit24(5/18-22)ならびにプレスカンファレンス(2/25)開催のご案内
http://www.nic.ad.jp/ja/pressrelease/2009/20090218-01.html

▽統計・資料
NTTレゾナント、「金融危機下の研究開発の方向性」に関するアンケート調査結果
http://help.goo.ne.jp/info/detail/1277/

▽ウイルス情報
トレンドマイクロ、BKDR_AGENT.XZMS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FAGENT%2EXZMS

▽ウイルス情報
トレンドマイクロ、XML_DLOADER.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=XML%5FDLOADER%2EA

▽ウイルス情報
トレンドマイクロ、WORM_WALEDAC.BK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FWALEDAC%2EBK

▽ウイルス情報
シマンテック、Trojan.Immbesq!Inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-021818-4219-99

▽ウイルス情報
シマンテック、MalwareDoctor
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-021807-5337-99

▽ウイルス情報
シマンテック、W32.Pavsee.C
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-021805-1043-99

▽ウイルス情報
マカフィー、Lando
http://www.mcafee.com/japan/security/virL.asp?v=Lando

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがstraceのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがstraceのアップデートパッケージをリリースした。このアップデートによって、straceにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu LinuxがGitのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがGitのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×