セキュリティホール情報<2008/01/15> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/01/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽X7 Chat─────────────────────────────
X7 Chatは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xforum──────────────────────────────
Xforumは、liretopic.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽photokorn media gallery─────────────────────
photokorn media galleryは、update3.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:1.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽minimal Gallery─────────────────────────
minimal Galleryは、細工されたURLリクエストをmg_thumbs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeSeat─────────────────────────────
FreeSeatは、cron.phpスクリプトのエラーなどが原因でセキュリティ制限を回避される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.1.5d
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5d以降へのバージョンアップ

▽TaskFreak!────────────────────────────
TaskFreak!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽0DayDB──────────────────────────────
0DayDBは、delete.phpスクリプトに細工されたPOSTリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TutorialCMS───────────────────────────
TutorialCMSは、activate.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Agares PhpAutoVideo───────────────────────
Agares PhpAutoVideoは、articleblock.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Running Management──────────────────────
PHP Running Managementは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽Meta Tags module for Drupal───────────────────
Meta Tags module for Drupalは、メタタグモジュールがノードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:5.x〜1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dansie Search Engine───────────────────────
Dansie Search Engineは、search.plスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、KHTML Webkitがユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.0(412)
影響を受ける環境:Mac OS X、Windows
回避策:3.0.4 beta以降へのバージョンアップ

▽Binn SBuilder──────────────────────────
Binn SBuilderは、full_text.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Garment Center──────────────────────────
Garment Centerは、細工されたURLリクエストをindex.cgiスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F5 BIG-IP────────────────────────────
F5 BIG-IPは、検索機能がユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Moodle──────────────────────────────
Moodleは、install.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.4以降へのバージョンアップ

▽vBGallery────────────────────────────
vBGalleryは、ファイルアップロードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:2.4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

▽Evilsentinel───────────────────────────
Evilsentinelは、index.phpスクリプトがユーザの正当性を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可の行動を実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.0.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.0以降へのバージョンアップ

▽Drupal──────────────────────────────
Drupalは、.tpl.phpファイルのユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:4.7.11、5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageAlbum────────────────────────────
ImageAlbumは、特定のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0.0b2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aggregator module for Drupal───────────────────
aggregator module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:4.7.x-1.1未満、5.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽vcart──────────────────────────────
vcartは、細工されたURLリクエストをcheckout.phpあるいはindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:3.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽BUEditor module for Drupal────────────────────
BUEditor module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:4.7.x-1.0未満、5.x-1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mambo──────────────────────────────
Mamboは、search componentおよびmoduleに関連する特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:4.5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6.xあるいは4.5.5以降へのバージョンアップ

▽Member Area System────────────────────────
Member Area Systemは、細工されたURLリクエストをview_func.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Libxml2─────────────────────────────
Libxml2は、xmlCurrentChar() 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.31未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.31以降へのバージョンアップ

▽Fileshare module for Drupal───────────────────
Fileshare module for Drupalは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、クロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.2.0、2.2.2、2.2.3、2.2.4、2.2.5、2.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽Atom module for Drupal──────────────────────
Atom module for Drupalは、ユーザのアクセス制限を適切に行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:4.7.x-1.0未満、5.x-1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Devel module for Drupal─────────────────────
Devel module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:5.x-0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽DomPHP──────────────────────────────
DomPHPは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.81
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Digital Hive───────────────────────────
Digital Hiveは、base.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、RTSPレスポンスを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:7.3.1.70以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJchat──────────────────────────────
AJchatは、directory.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde Application────────────────────────
多数のHordeアプリケーションは、APIやHTMLフィルタが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり電子メールメッセージを削除される可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:IMP 4.1.5、Application Framework 3.1.5、
Groupware Webmail Edition 1.0.2、1.0.3
Kronolith 2.1.6、Mnemo 2.1.1、Nag 2.1.3
Turba 2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽iGaming CMS───────────────────────────
iGaming CMSは、archive.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MTCMS──────────────────────────────
MTCMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ジャストシステム製品───────────────────────
複数のジャストシステム製品は、共用しているプログラムライブラリファイルにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:
・一太郎2007/2006/2005/2004/13/12/11/10/9/
※ ガバメント・文藝・Voice製品、体験版を含む
・一太郎Lite2
・XMLテンプレートクリエーター/2/3/ ※ 体験版を含む
・FormLiner for XML/SGML
・一太郎9 SGML エクステンション
・Netnote
・ジャストホーム/i/2/3/4/EX/EX2
※銘品工房含む
・花子2007/2006/2005/2004/13/12/11/10/9
※ 花子フォトレタッチ2、体験版を含む
・三四郎2007/2005/9/※ 体験版を含む
・ラベルマイティ/2/3/4/5/6/7/8
※ +[プラス]・LE・JE・セレクト・ゴールドパック・ブルーパック・スターターキット・小学生版、ビジネス編・プレミアム・わがままシリーズ・ラベルコレクション・ステッカー魂・DIGAを含む
・ラベルマイティPOP in Shop/2/3/4/5
・楽々はがき2008/2007/2006/2005/2004/2003/2002/2001/2000
・マイペンシル
・エプロン/2
・フォトペタ!
・ジャストクレヨン
・ホームページミックス ※ Teen's・[学校版]を含む
・ドクターマウス [英和/和英/国語辞典]
※ [知恵蔵2000]、[ビジネス英語辞典]、[パソコン・カタカナ辞典]、小学生パック
・セールスマイティ
・図解マスター
・ジャストスマイル2/3 @フレンド
・ジャストスマイル/2/3 ※ 家庭学習用を含む
・一太郎スマイル/2/3 ※ 学校版、げんきパック、家庭学習用を含む
・ジャストジャンプ2/3 @フレンド
・ジャストジャンプ/2/3
・一太郎ジャンプ/2/3
・つたわるねっと/3 @フレンド ※ Teen'sを含む
・はっぴょう名人/2/3 ※ Teen's、家庭学習用を含む
・ひらめきライター/2/3
・かいけつ表グラフ/2/3
・地図スタジオ ※ JE、小学生版を含む
・文字スタジオ/2
・研修デザイナー
・ConceptSearch
・ExpandFinder
・一太郎 for Linux
・一太郎ビューア (5.0.7.0以前)
・花子ビューア(2.0.1.0以前)
・はっぴょう名人ビューア
・ConceptBaseなどシステム製品
影響を受ける環境:UNIX、Linux、Windows
回避策:セキュリティ更新モジュールの適用

▽PostgreSQL────────────────────────────
PostgreSQLは、細工された正規表現を含んでいるSQLの問合せを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:7.3.21未満、7.4.19、8.0.15、8.1.11、8.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenAFS─────────────────────────────
OpenAFSは、GiveUpAllCallBacks RPC handlerのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:1.3.0〜1.3.50、1.4.0〜1.4.5、1.5.0〜1.5.27
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView───────────────────────────
多くのHP OpenViewアプリケーションは、OVTraceサービスが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:2.10xほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Macrovision FLEXnet Connect DownloadManager ActiveX control───
Macrovision FLEXnet Connect DownloadManager ActiveX control(MVSNClientDownloadManager61Lib.DownloadManager)は、悪意あるWebサイトを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:6.1.100.61372
影響を受ける環境:Windows
回避策:公表されていません

▽BugTracker.NET──────────────────────────
BugTracker.NETは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.7.2未満
影響を受ける環境:Windows
回避策:2.7.2以降へのバージョンアップ

▽ASP Photo Gallery────────────────────────
ASP Photo Galleryは、特定のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽DVRHOST Web CMS OCX PdvrAtl.PdvrOcx.1 ActiveX control──────
DVRHOST Web CMS OCX PdvrAtl.PdvrOcx.1 ActiveX control (PDVRATL.DLL)は、TimeSpanFormat () メソッドが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:1.0.1.25
影響を受ける環境:Windows
回避策:公表されていません

▽Ingate Firewall / Ingate SIParator────────────────
Ingate FirewallおよびIngate SIParatorは、特定の状況でSIPメディアポートが再利用されないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのSIPメディアポートを使用不能にされる可能性がある。
2008/01/15 登録

危険度:
影響を受けるバージョン:4.6.1未満
影響を受ける環境:Ingate Firewall、Ingate SIParator
回避策:4.6.1以降へのバージョンアップ

▽Sonic Drive Letter Access software────────────────
Sonic Drive Letter Access softwareは、Windows Explorerによって読み込まれたDVDメディアによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費されシステムをハングアップされたり無限ループ状態にされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:5.2.0
影響を受ける環境:Windows
回避策:公表されていません

▽StreamAudio───────────────────────────
StreamAudio(旧ChainCast)は、ProxyManager ActiveX control(ccpm_0237.dll)が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_balancerモジュールが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:2.2.0、2.2.2、2.2.3、2.2.4、2.2.5、2.2.6
影響を受ける環境:Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽IBM Tivoli Storage Manager────────────────────
IBM Tivoli Storage Manager(TSM)は、TSM Express serverが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/15 登録

危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:Windows 2003 Server
回避策:ベンダの回避策を参照

▽AOL Radio AmpX ActiveX control (AmpX.dll)────────────
AOL Radio AmpX ActiveX control (AmpX.dll)は、AppendFileToPlayList methodに過度に長いストリングを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/01/11 登録

危険度:高
影響を受けるバージョン:2.6.2.6未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Merak IceWarp Mail Server────────────────────
Merak IceWarp Mail Serverは、index.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xfce───────────────────────────────
Xfceは、g_strlcpy 機能やg_snprintf() 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/11 登録

危険度:高
影響を受けるバージョン:4.4.2未満
影響を受ける環境:UNIX、Linux
回避策:4.4.2以降へのバージョンアップ

▽SSH Tectia Client and Server───────────────────
SSH Tectia Client and Serverは、ssh-signer binaryでの特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:Tectia Client 5.0.0、5.1、5.2〜5.2.3、5.3〜5.3.5、Tectia Server 5.0、5.1、5.2〜5.2.3、5.3〜5.3.5
影響を受ける環境:UNIX、Linux
回避策:5.2.4および5.3.6以降へのバージョンアップ

▽Dovecot─────────────────────────────
Dovecotは、LDAP authキャッシュが使用可能時にエラーが起こることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にass_attrs configurationのリソースへのアクセス権を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.0.rcll以降
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、IPv6 jumbogramパケットを処理する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.20〜2.6.21.1
影響を受ける環境:Linux
回避策:公表されていません

▽HP Linux Imaging and Printing Project──────────────
HP Linux Imaging and Printing Project(hplip)は、hpssdデーモンに細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.x、2.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、dotoprocs () 機能の特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、libdevinfo(3LIB)ライブラリに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、SIOCGIFRTLABEL ioctlsを処理する際のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/01/15 登録

危険度:低
影響を受けるバージョン:4.2
影響を受ける環境:OpenBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.0がリリースされた。
http://kde.org/

▽Exim───────────────────────────────
Exim 4.69がリリースされた。
http://www.exim.org/

▽Nmap───────────────────────────────
Nmap 4.53がリリースされた。
http://www.insecure.org/nmap/

▽Squid──────────────────────────────
Squid 2.6 STABLE18がリリースされた。
http://www.squid-cache.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.14がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc7-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会 技術検討作業班(第17回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080123_1.html

▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第2回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/pdf/071220_youshi.pdf

▽トピックス
@police、ジャストシステム社製品の脆弱性について(1/15)更新
http://www.cyberpolice.go.jp/important/2008/20080115_113310.html

▽トピックス
JVN、Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23112179/index.html

▽トピックス
トレンドマイクロ、TTNIとトレンドマイクロがアジアの日系企業向けセキュリティ事業で協業
http://jp.trendmicro.com/jp/about/news/pr/article/20080115022134.html

▽トピックス
日本エフ・セキュア、企業向けSaaS「F-Secure ビジネスセキュリティ」を発表
http://www.f-secure.co.jp/news/200801151/

▽トピックス
ネットスター、auのフィルタリング新サービスにネットスターのURLリストを提供
http://netstar.jp

▽トピックス
メディアカイト販売、「暗号化A(エース)」、「完全消去A (エース)」、「ディスク完全消去A (エース)」2008年1月18日(金) より発売
http://mk-hanbai.jp

▽トピックス
フロントライン、Leopard対応の「ファイルサルベージ 6 PRO」、2月7日発売
http://www.fli.co.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.945.00 (01/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:926 (01/14)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2820

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2819

▽イベント情報
ISMS、情報セキュリティ総合的普及啓発シンポジウム開催
http://www.isms.jipdec.jp/seminar/fukyu-sympo08.html

▽ウイルス情報
トレンドマイクロ、TROJ_DNSCHANG.AA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDNSCHANG%2EAA

▽ウイルス情報
トレンドマイクロ、TROJ_SINOWAL.AD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSINOWAL%2EAD

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.CAM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2ECAM

▽ウイルス情報
シマンテック、W32.Nekat.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011419-0705-99

▽ウイルス情報
シマンテック、W32.Sovtank
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011418-1215-99

▽ウイルス情報
シマンテック、W32.Sality.AB
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011120-5334-99

▽ウイルス情報
シマンテック、AntiSpyCheck
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011112-3720-99

▽ウイルス情報
ソフォス、Troj/Dropin-A (英語)
http://www.sophos.com/security/analyses/trojdropina.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、W32/SillyFD-Q (英語)
http://www.sophos.com/security/analyses/w32sillyfdq.html

▽ウイルス情報
ソフォス、Troj/PcClien-LC (英語)
http://www.sophos.com/security/analyses/trojpcclienlc.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZT (英語)
http://www.sophos.com/security/analyses/trojircbotzt.html

▽ウイルス情報
ソフォス、W32/Dawin-B (英語)
http://www.sophos.com/security/analyses/w32dawinb.html

▽ウイルス情報
ソフォス、VBS/Edibara-B (英語)
http://www.sophos.com/security/analyses/vbsedibarab.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VJ (英語)
http://www.sophos.com/security/analyses/trojbifrosevj.html

▽ウイルス情報
ソフォス、Troj/BagleDL-DF (英語)
http://www.sophos.com/security/analyses/trojbagledldf.html

▽ウイルス情報
ソフォス、Mal/Psyme-E (英語)
http://www.sophos.com/security/analyses/malpsymee.html

▽ウイルス情報
ソフォス、Troj/BagleDL-DE (英語)
http://www.sophos.com/security/analyses/trojbagledlde.html

▽ウイルス情報
ソフォス、Troj/Agent-GMD (英語)
http://www.sophos.com/security/analyses/trojagentgmd.html

▽ウイルス情報
ソフォス、Troj/Agent-GMC
http://www.sophos.co.jp/security/analyses/trojagentgmc.html

▽ウイルス情報
ソフォス、Troj/Psyme-GY (英語)
http://www.sophos.com/security/analyses/trojpsymegy.html

▽ウイルス情報
ソフォス、Mal/ExpJS-D (英語)
http://www.sophos.com/security/analyses/malexpjsd.html

▽ウイルス情報
ソフォス、Mal/Behav-182 (英語)
http://www.sophos.com/security/analyses/malbehav182.html

▽ウイルス情報
ソフォス、Mal/Delf-I (英語)
http://www.sophos.com/security/analyses/maldelfi.html

▽ウイルス情報
ソフォス、Troj/SDBot-DJR (英語)
http://www.sophos.com/security/analyses/trojsdbotdjr.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VJ (英語)
http://www.sophos.com/security/analyses/trojbifrosevj.html

▽ウイルス情報
ソフォス、W32/Autorun-AJ (英語)
http://www.sophos.com/security/analyses/w32autorunaj.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAC (英語)
http://www.sophos.com/security/analyses/trojdwnldrhac.html

▽ウイルス情報
ソフォス、Mal/ObfJS-B (英語)
http://www.sophos.com/security/analyses/malobfjsb.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AI (英語)
http://www.sophos.com/security/analyses/trojonlinegai.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AH (英語)
http://www.sophos.com/security/analyses/trojonlinegah.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZS
http://www.sophos.co.jp/security/analyses/trojircbotzs.html

▽ウイルス情報
ソフォス、Mal/EncPk-CA (英語)
http://www.sophos.com/security/analyses/malencpkca.html

▽ウイルス情報
ソフォス、W32/Autoit-F
http://www.sophos.co.jp/security/analyses/w32autoitf.html

▽ウイルス情報
ソフォス、W32/AutoInf-F (英語)
http://www.sophos.com/security/analyses/w32autoinff.html

▽ウイルス情報
ソフォス、JS/Dload-AP (英語)
http://www.sophos.com/security/analyses/jsdloadap.html

▽ウイルス情報
ソフォス、W32/AutoInf-E (英語)
http://www.sophos.com/security/analyses/w32autoinfe.html

▽ウイルス情報
ソフォス、W32/VB-DYL (英語)
http://www.sophos.com/security/analyses/w32vbdyl.html

▽ウイルス情報
ソフォス、W32/Yuner-A
http://www.sophos.co.jp/security/analyses/w32yunera.html

▽ウイルス情報
ソフォス、W32/Brontok-CJ (英語)
http://www.sophos.com/security/analyses/w32brontokcj.html

▽ウイルス情報
ソフォス、W32/AutoInf-D (英語)
http://www.sophos.com/security/analyses/w32autoinfd.html

▽ウイルス情報
ソフォス、Troj/IFrame-T (英語)
http://www.sophos.com/security/analyses/trojiframet.html

▽ウイルス情報
ソフォス、Troj/Inject-CA (英語)
http://www.sophos.com/security/analyses/trojinjectca.html

▽ウイルス情報
ソフォス、Troj/Inject-BZ (英語)
http://www.sophos.com/security/analyses/trojinjectbz.html

▽ウイルス情報
ソフォス、Troj/Pushdo-F
http://www.sophos.co.jp/security/analyses/trojpushdof.html

▽ウイルス情報
ソフォス、Troj/DwnLd-D (英語)
http://www.sophos.com/security/analyses/trojdwnldd.html

▽ウイルス情報
ソフォス、Troj/Agent-GMB (英語)
http://www.sophos.com/security/analyses/trojagentgmb.html

▽ウイルス情報
ソフォス、Troj/Psyme-GX (英語)
http://www.sophos.com/security/analyses/trojpsymegx.html

▽ウイルス情報
ソフォス、Troj/RealPlr-U (英語)
http://www.sophos.com/security/analyses/trojrealplru.html

▽ウイルス情報
ソフォス、Troj/FakeVir-AO (英語)
http://www.sophos.com/security/analyses/trojfakevirao.html

▽ウイルス情報
ソフォス、Troj/Agent-GMA (英語)
http://www.sophos.com/security/analyses/trojagentgma.html

▽ウイルス情報
ソフォス、Troj/Agent-GLZ (英語)
http://www.sophos.com/security/analyses/trojagentglz.html

▽ウイルス情報
ソフォス、Troj/PWS-AQA (英語)
http://www.sophos.com/security/analyses/trojpwsaqa.html

▽ウイルス情報
ソフォス、Troj/Psyme-GW (英語)
http://www.sophos.com/security/analyses/trojpsymegw.html

▽ウイルス情報
ソフォス、Troj/Vapsof-A (英語)
http://www.sophos.com/security/analyses/trojvapsofa.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHE (英語)
http://www.sophos.com/security/analyses/trojzlobahe.html

▽ウイルス情報
ソフォス、Troj/Psyme-GV (英語)
http://www.sophos.com/security/analyses/trojpsymegv.html

▽ウイルス情報
ソフォス、Troj/Qhost-F (英語)
http://www.sophos.com/security/analyses/trojqhostf.html

▽ウイルス情報
ソフォス、Troj/Keygen-BO (英語)
http://www.sophos.com/security/analyses/trojkeygenbo.html

▽ウイルス情報
ソフォス、Troj/Agent-GLY (英語)
http://www.sophos.com/security/analyses/trojagentgly.html

▽ウイルス情報
ソフォス、Troj/Agent-GLX (英語)
http://www.sophos.com/security/analyses/trojagentglx.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BP (英語)
http://www.sophos.com/security/analyses/trojrootkitbp.html

▽ウイルス情報
ソフォス、VBS/Agent-GLR (英語)
http://www.sophos.com/security/analyses/vbsagentglr.html

▽ウイルス情報
ソフォス、Troj/BHODrop-B (英語)
http://www.sophos.com/security/analyses/trojbhodropb.html

▽ウイルス情報
ソフォス、Troj/BHO-EP (英語)
http://www.sophos.com/security/analyses/trojbhoep.html

▽ウイルス情報
ソフォス、Troj/BHO-EO (英語)
http://www.sophos.com/security/analyses/trojbhoeo.html

▽ウイルス情報
ソフォス、Troj/Telemo-Gen (英語)
http://www.sophos.com/security/analyses/trojtelemogen.html

▽ウイルス情報
ソフォス、Troj/Cimuz-CU (英語)
http://www.sophos.com/security/analyses/trojcimuzcu.html

▽ウイルス情報
ソフォス、W32/Rbot-GVV (英語)
http://www.sophos.com/security/analyses/w32rbotgvv.html

▽ウイルス情報
ソフォス、Troj/ServU-FE (英語)
http://www.sophos.com/security/analyses/trojservufe.html

▽ウイルス情報
ソフォス、Troj/Telemot-D (英語)
http://www.sophos.com/security/analyses/trojtelemotd.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJQ (英語)
http://www.sophos.com/security/analyses/w32sdbotdjq.html

▽ウイルス情報
ソフォス、Troj/Delbot-AR (英語)
http://www.sophos.com/security/analyses/trojdelbotar.html

▽ウイルス情報
ソフォス、Troj/Agent-GLO (英語)
http://www.sophos.com/security/analyses/trojagentglo.html

▽ウイルス情報
ソフォス、Troj/Mbroot-B (英語)
http://www.sophos.com/security/analyses/trojmbrootb.html

▽ウイルス情報
ソフォス、W32/Kolabc-A
http://www.sophos.co.jp/security/analyses/w32kolabca.html

▽ウイルス情報
ソフォス、JS/Psyme-GQ (英語)
http://www.sophos.com/security/analyses/jspsymegq.html

▽ウイルス情報
ソフォス、Troj/Agent-GLW (英語)
http://www.sophos.com/security/analyses/trojagentglw.html

▽ウイルス情報
ソフォス、Troj/Dloadr-TLC (英語)
http://www.sophos.com/security/analyses/trojdloadrtlc.html

▽ウイルス情報
ソフォス、W32/Agent-GLV (英語)
http://www.sophos.com/security/analyses/w32agentglv.html

▽ウイルス情報
ソフォス、Troj/Lineag-DB (英語)
http://www.sophos.com/security/analyses/trojlineagdb.html

▽ウイルス情報
ソフォス、JS/HN0B-A (英語)
http://www.sophos.com/security/analyses/jshn0ba.html

▽ウイルス情報
ソフォス、Troj/Banker-EKJ (英語)
http://www.sophos.com/security/analyses/trojbankerekj.html

▽ウイルス情報
ソフォス、Troj/Psyme-GU (英語)
http://www.sophos.com/security/analyses/trojpsymegu.html

▽ウイルス情報
ソフォス、Troj/Agent-GLU (英語)
http://www.sophos.com/security/analyses/trojagentglu.html

▽ウイルス情報
ソフォス、W32/Ennumi-A
http://www.sophos.co.jp/security/analyses/w32ennumia.html

▽ウイルス情報
ソフォス、Mal/Dropper-AC (英語)
http://www.sophos.com/security/analyses/maldropperac.html

▽ウイルス情報
ソフォス、Troj/Shutdown-G (英語)
http://www.sophos.com/security/analyses/trojshutdowng.html

▽ウイルス情報
ソフォス、Troj/Agent-GLS (英語)
http://www.sophos.com/security/analyses/trojagentgls.html

▽ウイルス情報
ソフォス、Troj/Crack-J (英語)
http://www.sophos.com/security/analyses/trojcrackj.html

▽ウイルス情報
ソフォス、Troj/Psyme-GT (英語)
http://www.sophos.com/security/analyses/trojpsymegt.html

▽ウイルス情報
ソフォス、Troj/Keylog-JS (英語)
http://www.sophos.com/security/analyses/trojkeylogjs.html

▽ウイルス情報
ソフォス、Troj/Psyme-GS (英語)
http://www.sophos.com/security/analyses/trojpsymegs.html

▽ウイルス情報
ソフォス、Troj/Agent-GLQ (英語)
http://www.sophos.com/security/analyses/trojagentglq.html

▽ウイルス情報
ソフォス、Troj/KillMBR-I (英語)
http://www.sophos.com/security/analyses/trojkillmbri.html

▽ウイルス情報
ソフォス、Troj/Dropper-TB (英語)
http://www.sophos.com/security/analyses/trojdroppertb.html

▽ウイルス情報
ソフォス、Troj/PcClien-LB (英語)
http://www.sophos.com/security/analyses/trojpcclienlb.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJP (英語)
http://www.sophos.com/security/analyses/w32sdbotdjp.html

▽ウイルス情報
ソフォス、Troj/CHMDrop-A (英語)
http://www.sophos.com/security/analyses/trojchmdropa.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GYW (英語)
http://www.sophos.com/security/analyses/trojdwnldrgyw.html

▽ウイルス情報
マカフィー、VBS/Ritart.worm
http://www.mcafee.com/japan/security/virR.asp?v=VBS/Ritart.worm

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがpostgresql、hplip、libxml2、gforgeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがlibxml2およびpostgresqlのアップデートをリリース
───────────────────────────────────
RedHat Linuxがlibxml2およびpostgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop