セキュリティホール情報<2007/11/12> | ScanNetSecurity
2024.05.20(月)

セキュリティホール情報<2007/11/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽LI-Guestbook───────────────────────────
LI-Guestbookは、guestbook.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/11/12 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBB Plus────────────────────────────
phpBB Plusは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.5.3、1.5.3a
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Userfriendly SVN─────────────────────────
Userfriendly SVNは、Subversionリポジトリを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:0.6.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.5以降へのバージョンアップ

▽UPDIR.NET────────────────────────────
UPDIR.NETは、updir.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.04未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.04以降へのバージョンアップ

▽jPortal─────────────────────────────
jPortalは、細工されたSQLステートメントをarticles.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽awrate──────────────────────────────
awrateは、細工されたURLリクエストを404.phpあるいはtopbar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SeeBlick─────────────────────────────
SeeBlickは、upload.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされる可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.0 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AFCommerce────────────────────────────
AFCommerceは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽easyGB──────────────────────────────
easyGBは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Plone──────────────────────────────
Ploneは、statusmessagesおよびlinkintegrityモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:2.5、2.5.1、2.5.2、2.5.3、2.5.4、3.0、
3.0.1、3.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/11/06 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:Mac OS X、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:0.9.8〜0.9.8f未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8fへのバージョンアップ

▽phpMyAdmin────────────────────────────
phpMyAdminは、setup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/15 登録

危険度:中
影響を受けるバージョン:2.11.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.1.1以降へのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

▽VMWare製品────────────────────────────
VMware Player、Workstation、Server、ACEといったVMWare製品は、組み込みのDynamic Host Configuration Protocol(DHCP)サーバの整数オーバーフローや、不正なパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:ACE 1.0.4 54075未満、2.0.1 55017未満、
Player 1.0.5 56455未満、2.0.1 55017未満、
Server 1.0.4 56528未満、
Workstation 5.5.5 56455未満、
6.0.1 55017未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Guidance Software EnCase Enterprise Edition───────────
Guidance Software EnCase Enterprise Edition (EEE)は、EnCase Servletでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディスクイメージを偽装される可能性がある。 [更新]
2007/08/23 登録

危険度:低
影響を受けるバージョン:6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BN_from_montgomery () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/08/06 登録

危険度:低
影響を受けるバージョン:0.9.8e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽OpenSSL─────────────────────────────
OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新]
2006/09/29 登録

危険度:高
影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AOL Radio────────────────────────────
AOL Radioは、AmpX ActiveX Controlが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:
影響を受けるバージョン:2.6.11
影響を受ける環境:Windows
回避策:公表されていません

▽SimpNews─────────────────────────────
SimpNewsは、PHP5とともにWindows上で動作する場合に細工されたURLリクエストをevents.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:2.41.03
影響を受ける環境:Windows
回避策:2.42.01以降へのバージョンアップ

▽Miranda IM────────────────────────────
Miranda IMは、yahoo.cのext_yahoo_contact_added () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:0.7.1
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽Adobe Shockwave SWCtl.SWCtl ActiveX control───────────
Adobe Shockwave SWCtl.SWCtl ActiveX control(SWCtl.SWCtl)は、過度に長いアーギュメントを含む細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、jar: URIを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.0、2.0.0.1〜2.0.0.8
影響を受ける環境:Windows
回避策:公表されていません

▽VMware Player / Workstation───────────────────
VMware PlayerおよびWorkstationは、バーチャルマシンイメージと関連する特定されていない原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:VMware Player 1.0.5未満、2.0.1未満
VMware Workstation 5.5.5未満、6.0.1未満
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽BitDefender───────────────────────────
BitDefenderは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽SSReader Ultra Star Reader ActiveX control────────────
SSReader Ultra Star Reader ActiveX controlは、細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽DB Software VImpAX1 ActiveX control───────────────
DB Software VImpAX1 ActiveX control(VImpX.ocx)は、過度に長いアーギュメントを含む細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/12 登録

危険度:高
影響を受けるバージョン:4.7.3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cerberus FTP Server───────────────────────
Cerberus FTP Serverは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/09 登録

危険度:中
影響を受けるバージョン:2.46未満
影響を受ける環境:Windows
回避策:2.46以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/12 登録

危険度:
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

▽Bandersnatch───────────────────────────
Bandersnatchは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、pngset.cファイルのICC-profile png_set_iCCP機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:1.2〜1.2.20、1.0.29beta1未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽PEAR MDB2────────────────────────────
PEAR MDB2は、細工されたURLをストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:2.5.0a1未満
影響を受ける環境:UNIX、Linux
回避策:2.5.0a1以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP─────────────────────────────
OpenLDAPは、slapd add_filter_attrs 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/10/31 登録

危険度:低
影響を受けるバージョン:2.3.39未満
影響を受ける環境:UNIX、Linux
回避策:2.3.39以降へのバージョンアップ

▽X.Org XFS────────────────────────────
X.Org XFSは、swap_char2b () 機能に細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/04 登録

危険度:高
影響を受けるバージョン:X11R7.2-1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise LinuxのMCS translation daemon(mctransd)は、substitute_range() 機能がユーザ入力を適切にチェックしていないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にmctransdを応答不能にされる可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:0.2.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽rPath Linux───────────────────────────
rPath Linuxは、/var/log/btmpファイルに適切でないパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/11/12 登録

危険度:低
影響を受けるバージョン:1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽CoolKey─────────────────────────────
CoolKeyは、/tmp/.pk11ipc1/ディレクトリの一時ファイルに適切でないパーミッションを設定することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.0、1.0.1
影響を受ける環境:Linux
回避策:1.1.0以降へのバージョンアップ

▽Conga──────────────────────────────
Congaは、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にricciデーモンに接続するのを阻止される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:0.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、ieee80211_rx ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/06 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.23以降へのバージョンアップ

▽HP Linux Imaging and Printing Project──────────────
HP Linux Imaging and Printing Project(hplip)は、hpssdデーモンに細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.x、2.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
IA-64プラットフォーム上で動作するHP-UXは、Aries PA-RISCエミュレーションソフトウェアの特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2007/11/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP 5.x 系────────────────────────────
PHP 5.2.5がリリースされた。
http://www.php.net/

▽Opera Mini────────────────────────────
Opera Mini 4がリリースされた。
http://jp.opera.com/pressreleases/ja/2007/11/07/

▽libpng──────────────────────────────
libpng 1.2.23がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽WinPcap─────────────────────────────
WinPcap 4.0.2がリリースされた。
http://www.winpcap.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc2-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
NISC、政府機関統一基準適用個別マニュアル群(第2版対応)を掲載
http://www.nisc.go.jp/active/general/kijun_man.html

▽トピックス
JVN、Mozilla Firefox における jar URI にクロスサイトスクリプティングの脆弱性
http://jvn.jp/cert/JVNVU%23715737/index.html

▽トピックス
JVN、UPDIR.NET 製 updir.php におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2399453765/index.html

▽トピックス
IAjapan、インターネット協会の名前を利用した悪質な「詐欺的商法」に注意しましょう
http://www.iajapan.org/hotline/chuui200409.html

▽トピックス
国民生活センター、自費出版に関する相談が増加
http://www.kokusen.go.jp/news/data/n-20071109_1.html

▽トピックス
シマンテック、情報を中心としたセキュリティにおけるリーダーシップを拡大
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20071109_02

▽トピックス
シマンテック、Vontu 社を買収
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20071109_01

▽トピックス
NTTドコモ、FOMA M1000用ドコモ提供アプリケーション「データバックアップ for M1000」「mopera U Messenger」のサービス終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/071109_00.html

▽トピックス
WILLCOM、タイ AWC社と「次世代PHS」に関する共同検討の契約締結について
http://www.willcom-inc.com/ja/corporate/press/2007/11/09/index.html

▽トピックス
マイクロソフト、業界を越えた連携による革新的なデジタルライフスタイルの創造と利用者への提案を目指す「ウィンドウズ デジタルライフスタイル コンソーシアム(WDLC)」の設立について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3261

▽トピックス
マイクロソフト、日本のITエンジニア応援マガジン「IT交差点」Silverlight(TM)版の提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3262

▽トピックス
RSAセキュリティ、スマートフォンに対応したRSA SecurIDを販売開始
http://japan.rsa.com

▽トピックス
ゼニスイメージ、大容量高速ファイル送受信サービスの「デジタルバイク便」セキュリティとシステム機能を大幅に強化
http://www.digi-bike.jp

▽トピックス
ゼニスイメージ、大容量高速ファイル送受信サービスの「デジタルバイク便」セキュリティとシステム機能を大幅に強化
http://www.digi-bike.jp

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2693

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2692

▽ウイルス情報
シマンテック、Bloodhound.Exploit.166
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110923-3634-99

▽ウイルス情報
シマンテック、W32.Baki.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110915-3903-99

▽ウイルス情報
シマンテック、W32.Imaut.BH
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-110908-2704-99

▽ウイルス情報
ソフォス、Troj/Agent-GFN
http://www.sophos.com/security/analyses/trojagentgfn.html

▽ウイルス情報
ソフォス、Mal/Behav-163
http://www.sophos.com/security/analyses/malbehav163.html

▽ウイルス情報
ソフォス、Troj/BkDoor-C (英語)
http://www.sophos.com/security/analyses/trojbkdoorc.html

▽ウイルス情報
ソフォス、W32/CoiDung-A
http://www.sophos.co.jp/security/analyses/w32coidunga.html

▽ウイルス情報
ソフォス、Troj/Psyme-FL (英語)
http://www.sophos.com/security/analyses/trojpsymefl.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFW (英語)
http://www.sophos.com/security/analyses/trojzlobafw.html

▽ウイルス情報
ソフォス、Troj/Agent-GFM (英語)
http://www.sophos.com/security/analyses/trojagentgfm.html

▽ウイルス情報
ソフォス、W32/Mabezat-A (英語)
http://www.sophos.com/security/analyses/w32mabezata.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、Troj/Iframe-G (英語)
http://www.sophos.com/security/analyses/trojiframeg.html

▽ウイルス情報
ソフォス、Troj/ServU-FA (英語)
http://www.sophos.com/security/analyses/trojservufa.html

▽ウイルス情報
ソフォス、Troj/Renos-AL (英語)
http://www.sophos.com/security/analyses/trojrenosal.html

▽ウイルス情報
ソフォス、Troj/Wixud-A (英語)
http://www.sophos.com/security/analyses/trojwixuda.html

▽ウイルス情報
ソフォス、W32/Tilebot-KN (英語)
http://www.sophos.com/security/analyses/w32tilebotkn.html

▽ウイルス情報
ソフォス、W32/Imaut-A (英語)
http://www.sophos.com/security/analyses/w32imauta.html

▽ウイルス情報
ソフォス、W32/Poebot-NA (英語)
http://www.sophos.com/security/analyses/w32poebotna.html

▽ウイルス情報
ソフォス、OSX/RSPlug-A (英語)
http://www.sophos.com/security/analyses/osxrspluga.html

▽ウイルス情報
ソフォス、Troj/Agent-GFL (英語)
http://www.sophos.com/security/analyses/trojagentgfl.html

▽ウイルス情報
ソフォス、W32/Autorun-K (英語)
http://www.sophos.com/security/analyses/w32autorunk.html

▽ウイルス情報
ソフォス、W32/Wazner-A
http://www.sophos.co.jp/security/analyses/w32waznera.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIQ (英語)
http://www.sophos.com/security/analyses/w32sdbotdiq.html

▽ウイルス情報
ソフォス、Troj/Renos-AK (英語)
http://www.sophos.com/security/analyses/trojrenosak.html

▽ウイルス情報
ソフォス、W32/Wazner-A
http://www.sophos.co.jp/security/analyses/w32waznera.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIQ (英語)
http://www.sophos.com/security/analyses/w32sdbotdiq.html

▽ウイルス情報
ソフォス、Troj/Renos-AK (英語)
http://www.sophos.com/security/analyses/trojrenosak.html

▽ウイルス情報
ソフォス、Mal/ModZon-A
http://www.sophos.co.jp/security/analyses/malmodzona.html

▽ウイルス情報
ソフォス、Troj/Agent-GFK (英語)
http://www.sophos.com/security/analyses/trojagentgfk.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFU (英語)
http://www.sophos.com/security/analyses/trojzlobafu.html

▽ウイルス情報
ソフォス、Troj/Agent-GDU (英語)
http://www.sophos.com/security/analyses/trojagentgdu.html

▽ウイルス情報
ソフォス、Mal/Hupig-C (英語)
http://www.sophos.com/security/analyses/malhupigc.html

▽ウイルス情報
ソフォス、Troj/RootKC-Gen
http://www.sophos.co.jp/security/analyses/trojrootkcgen.html

▽ウイルス情報
ソフォス、W32/Looked-AM
http://www.sophos.co.jp/security/analyses/w32lookedam.html

▽ウイルス情報
ソフォス、W32/Looked-AQ
http://www.sophos.co.jp/security/analyses/w32lookedaq.html

▽ウイルス情報
ソフォス、Troj/PoisnIvy-A
http://www.sophos.co.jp/security/analyses/trojpoisnivya.html

▽ウイルス情報
ソフォス、Troj/RKAgen-Fam (英語)
http://www.sophos.com/security/analyses/trojrkagenfam.html

▽ウイルス情報
ソフォス、W32/Sdbot-DHW (英語)
http://www.sophos.com/security/analyses/w32sdbotdhw.html

▽ウイルス情報
ソフォス、Troj/RKAgen-C (英語)
http://www.sophos.com/security/analyses/trojrkagenc.html

▽ウイルス情報
ソフォス、Troj/Dropper-SG (英語)
http://www.sophos.com/security/analyses/trojdroppersg.html

▽ウイルス情報
ソフォス、Troj/PcClien-KW (英語)
http://www.sophos.com/security/analyses/trojpcclienkw.html

▽ウイルス情報
ソフォス、Troj/GrayBrd-CS (英語)
http://www.sophos.com/security/analyses/trojgraybrdcs.html

▽ウイルス情報
ソフォス、Troj/Dropper-SD (英語)
http://www.sophos.com/security/analyses/trojdroppersd.html

▽ウイルス情報
マカフィー、W32/UA07
http://www.mcafee.com/japan/security/virU.asp?v=W32/UA07

▽ウイルス情報
マカフィー、Muster!91E2F06A
http://www.mcafee.com/japan/security/virM.asp?v=Muster!91E2F06A

◆アップデート情報◆
───────────────────────────────────
●Debianがhorde3およびzope-cmfploneのアップデートをリリース
───────────────────────────────────
Debianがhorde3およびzope-cmfploneのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、システムをクラッシュされる問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがopensslのアップデートをリリース
───────────────────────────────────
Turbolinuxがopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがpcreのアップデートをリリース
───────────────────────────────────
RedHat Linuxがpcreのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Slackwareがphpなどのアップデートをリリース
───────────────────────────────────
Slackwareがphp for Slackware 11.0 reissuedおよびphpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  4. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  5. メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

    メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

  6. バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

    バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

  7. 日本取引所グループのメールアドレスから不審メール送信

    日本取引所グループのメールアドレスから不審メール送信

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  10. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

ランキングをもっと見る