セキュリティホール情報<2009/04/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2009/04/27>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Movable Type───────────────────────────
Movable Typeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/27 登録

危険度:
影響を受けるバージョン:4.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽New 5 Star Rating System─────────────────────
New 5 Star Rating Systemは、細工されたSQLステートメントをadmin/admin_class.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SPIP───────────────────────────────
SPIPは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/27 登録

危険度:中
影響を受けるバージョン:1.8.2d〜1.9.2g、2.0〜2.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.7あるいは1.9.2hへのバージョンアップ

▽SunGard Banner Student──────────────────────
SunGard Banner Studentは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/27 登録

危険度:中
影響を受けるバージョン:7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Spring Framework─────────────────────────
Spring Frameworkは、過度に大きい量を含む正規表現ストリングを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:dm Server 1.0.0、1.0.2、Spring Framework 1.1.0、2.5.6、3.0.0 M2、3.0.0 M1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PJBlog3─────────────────────────────
PJBlog3は、細工されたSQLステートメントをaction.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/27 登録

危険度:中
影響を受けるバージョン:3.0.6.170
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WB News─────────────────────────────
WB Newsは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/04/27 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebPortal CMS──────────────────────────
WebPortal CMSは、細工されたURLリクエストをindexk.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/04/27 登録

危険度:中
影響を受けるバージョン:0.6.0、0.7.4、0.8 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DirectAdmin───────────────────────────
DirectAdminは、/CMD_DB backupが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/04/27 登録

危険度:中
影響を受けるバージョン:1.292、1.30.1、1.30.2、1.33.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache──────────────────────────────
Apacheは、mod_proxy_ajpが適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータや他の機密情報を奪取される可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:2.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dokeos LMS────────────────────────────
Dokeos LMSは、whoisonline.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/23 登録

危険度:高
影響を受けるバージョン:1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/04/22 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.9未満、Thunderbird 2.0.0.22未満、SeaMonkey 1.1.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽I-Rater─────────────────────────────
I-Raterは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VS PANEL─────────────────────────────
VS PANELは、細工されたSQLステートメントをshowcat.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:7.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PastelCMS────────────────────────────
PastelCMSは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:0.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BitchX──────────────────────────────
BitchXは、commands.cファイルのe_hostname ()機能が原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。[更新]
2007/11/06 登録

危険度:中
影響を受けるバージョン:1.1a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BitchX──────────────────────────────
BitchXは、p_mode機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。
2007/08/29 登録

危険度:高
影響を受けるバージョン:1.1-final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BitchX──────────────────────────────
BitchXは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2007/06/22 登録

危険度:高
影響を受けるバージョン:1.1-final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco ASA────────────────────────────
Cisco Adaptive Security Appliance(ASA)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/27 登録

危険度:
影響を受けるバージョン:8.0.4以前
影響を受ける環境:Cisco Adaptive Security Appliance
回避策:公表されていません

▽010 Editor────────────────────────────
010 Editorは、細工されたテンプレートあるいはスクリプトファイルを開くことでスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/27 登録

危険度:高
影響を受けるバージョン:1.1〜3.0.4
影響を受ける環境:Windows
回避策:3.0.5以降へのバージョンアップ

▽Symantec Norton Ghost──────────────────────
Symantec Norton Ghostは、Symantec Norton Ghost ActiveX control(EasySetupInt.dll)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:10.0、10.1、12.0、13.0、14.0
影響を受ける環境:Windows
回避策:公表されていません

▽Dream FTP Server─────────────────────────
Dream FTP Serverは、細工されたRETRコマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:1.02
影響を受ける環境:Windows
回避策:公表されていません

▽Femitter FTP Server───────────────────────
Femitter FTP Serverは、システム上の任意のファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:1.03
影響を受ける環境:Windows
回避策:公表されていません

▽eMule──────────────────────────────
eMuleは、logging機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:1.2e以降へのバージョンアップ

▽Google Chrome──────────────────────────
Google Chromeは、ChromeHTML URIを適切に処理していないことが原因でクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行され、さらなる攻撃を受ける可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:0.2.149.27、0.2.149.29、0.2.149.30、1.0.154.36、1.0.154.55
影響を受ける環境:Windows
回避策:1.0.154.59以降へのバージョンアップ

▽Recover Data for Novell Netware─────────────────
Recover Data for Novell Netwareは、細工された.SAVファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec Brightmail Appliance──────────────────
Symantec Brightmail Applianceは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。 [更新]
2009/04/24 登録

危険度:高
影響を受けるバージョン:8.0.1
影響を受ける環境:Symantec Brightmail Appliance
回避策:ベンダの回避策を参照

▽Xitami Web Server────────────────────────
Xitami Web Serverは、細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]
2009/04/24 登録

危険度:
影響を受けるバージョン:5.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽Linksys WVC54GCA─────────────────────────
Linksys WVC54GCA Wireless-G Internet Home Monitoring Cameraは、SetupWizard.exeのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。[更新]
2009/04/24 登録

危険度:高
影響を受けるバージョン:1.00R22、1.00R24
影響を受ける環境:Linksys WVC54GCA
回避策:公表されていません

▽Citrix XenApp──────────────────────────
Citrix XenAppは、適切なアクセスポリシーを設定していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバへの無許可のアクセスを実行される可能性がある。 [更新]
2009/04/24 登録

危険度:中
影響を受けるバージョン:4.5
影響を受ける環境:Citrix XenApp
回避策:公表されていません

▽Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、細工されたディレクトリストラクチャを作成することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/23 登録

危険度:
影響を受けるバージョン:8.0 SP1
影響を受ける環境:Windows
回避策:公表されていません

▽Absolute Form Processor XE────────────────────
Absolute Form Processor XEは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FunGamez─────────────────────────────
FunGamezは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/04/27 登録

危険度:中
影響を受けるバージョン:1 rc
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Zervit Webserver─────────────────────────
Zervit Webserverは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/04/27 登録

危険度:低
影響を受けるバージョン:0.02
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/20 登録

危険度:
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、細工されたTIFFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libsoup─────────────────────────────
libsoupは、過度に長いストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.1、2.23.1、2.23.6、2.23.91、2.23.92
影響を受ける環境:UNIX、Linux
回避策:2.24.0以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽apt───────────────────────────────
aptは、dateコマンドがエラーを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に時間の更新を妨害される可能性がある。
2009/04/27 登録

危険度:中
影響を受けるバージョン:0.7.20
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.21以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/04/24 登録

危険度:
影響を受けるバージョン:6.3、6.4、7.0、7.1、7.2 prerelease
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java System Delegated Administrator─────────────
Sun Java System Delegated Administratorは、入力を適切にチェックしていないことが原因でレスポンス分裂攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、キャッシュ汚染やクロスサイトスクリプティングなどを実行される可能性がある。 [更新]
2009/04/23 登録

危険度:
影響を受けるバージョン:6.2、6.3、6.4
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽OpenSolaris───────────────────────────
OpenSolarisは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/04/22 登録

危険度:低
影響を受けるバージョン:snv_108未満
影響を受ける環境:OpenSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD 7.x 系──────────────────────────
FreeBSD 7.2-RC2がリリースされた。
http://www.freebsd.org/

▽GUIdancer────────────────────────────
GUIdancer 3.0がリリースされた。
http://www.bredex.de

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc3-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Movable Type におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN97248625/

▽トピックス
トレンドマイクロ、PLAYSTATION3向けWebセキュリティサービスを5月11日から有償提供開始
http://jp.trendmicro.com/jp/about/news/pr/article/20090424092620.html

▽トピックス
トレンドマイクロ、Trend Micro InterScan Web Security Virtual Appliance 3.1 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1197

▽トピックス
トレンドマイクロ、ゴールデンウィーク期間の問合せ窓口体制
http://www.trendmicro.co.jp/support/news.asp?id=1243

▽トピックス
NTT東日本、NTTインターコミュニケーション・センター〔ICC〕のリニューアルオープンについて
http://www.ntt-east.co.jp/release/0904/090424a.html

▽トピックス
NTTデータ・セキュリティ、TNS Listenerの脆弱性(CVE-2009-0991)に関する検証レポート
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090423.pdf

▽トピックス
マイクロソフト、Microsoft(R) Authorized Refurbisher (MAR) プログラムを開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3680

▽トピックス
フォーティネットジャパン、アンチウイルス乗り換えパックキャンペーン
http://www.fortinet.co.jp/news/pr/2009/pr042409.html

▽トピックス
IIJ、IPv6接続機能を無償で提供する「IPv6仮想アクセス」を開始
http://www.iij.ad.jp/news/pressrelease/2009/0427.html

▽トピックス
富士通、お客様の新しいビジネスを創出する富士通のクラウドサービス
http://pr.fujitsu.com/jp/news/2009/04/27-1.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.985.00 (04/27)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1028 (04/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4075

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
トレンドマイクロ、JS_TWETTIR.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FTWETTIR%2EA

▽ウイルス情報
シマンテック、W32.Mocon
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-042602-4240-99

▽ウイルス情報
シマンテック、Bloodhound.PDF.11
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-042409-1334-99

▽ウイルス情報
マカフィー、Adware-Fenomen!379593ccf031
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!379593ccf031

▽ウイルス情報
マカフィー、Adware-Fenomen!3478155e237c
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!3478155e237c

▽ウイルス情報
マカフィー、Adware-Fenomen!3155b02a3c13
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!3155b02a3c13

▽ウイルス情報
マカフィー、Adware-Fenomen!2ab27d1adfbf
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!2ab27d1adfbf

▽ウイルス情報
マカフィー、Adware-TryMedia!17e0a88755f5
http://www.mcafee.com/japan/security/virA.asp?v=Adware-TryMedia!17e0a88755f5

▽ウイルス情報
マカフィー、Adware-Fenomen!108ab4bf3f34
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!108ab4bf3f34

▽ウイルス情報
マカフィー、Adware-Fenomen!0bb63ee0469e
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!0bb63ee0469e

▽ウイルス情報
マカフィー、Adware-Fenomen!003c07bfe43f
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!003c07bfe43f

▽ウイルス情報
マカフィー、Adware-TryMedia!1df9167b3be7
http://www.mcafee.com/japan/security/virA.asp?v=Adware-TryMedia!1df9167b3be7

▽ウイルス情報
マカフィー、Adware-Fenomen!340f6cc2bc96
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!340f6cc2bc96

▽ウイルス情報
マカフィー、Adware-Cinmus.gen.h!483f7e6e194f
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Cinmus.gen.h!483f7e6e194f

▽ウイルス情報
マカフィー、Adware-Fenomen!7b4fa615d795
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!7b4fa615d795

▽ウイルス情報
マカフィー、Adware-Fenomen!6e21a4e31377
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!6e21a4e31377

▽ウイルス情報
マカフィー、Adware-Fenomen!f50a44f68242
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!f50a44f68242

▽ウイルス情報
マカフィー、Adware-Fenomen!03b6294e9544
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Fenomen!03b6294e9544

▽ウイルス情報
マカフィー、Adware-Cinmus!2f268326ad78
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Cinmus!2f268326ad78

◆アップデート情報◆
───────────────────────────────────
●Debianがaptのアップデートをリリース
───────────────────────────────────
 Debianがaptのアップデートをリリースした。このアップデートによって、aptにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Slackwareがbitchx EOLedおよびcupsのアップデートをリリース
───────────────────────────────────
 Slackwareがbitchx EOLedおよびcupsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがepiphany、firefox、epiphany-extensions、xulrunner、blam、devhelp、gecko-sharp2、galeon、gnome-web-photo、gnome-python2-extras、mozvoikko、Miro、google-gadgets、kazehakase、perl-Gtk2-MozEmbed、mugshot、pcmanx-gtk2、ruby-gnome2、yelp、glib2のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  6. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×