10/01/27 04:58:11
RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
URLリンク(service.real.com)
201:名無しさん@お腹いっぱい。
10/01/27 10:28:12
良スレ保守
202:名無しさん@お腹いっぱい。
10/02/02 18:32:09
アメーバブログは本当に危険です。
今日私は自分のブログを開いただけで「トロイの木馬」に感染しました。
ウイルス除去を終わらせてからアメブロ退会の理由欄にウイルス感染を書いて退会してきましたが、
検索をしてみると私以外にも感染者が多数いる模様。
正月の芸能人のパースワード騒ぎの後だけにイメージダウンを避けて、
アメブロの反応が鈍い。
かなり広がっている可能性があるので、注意することをお勧めします。
203:名無しさん@お腹いっぱい。
10/02/02 18:34:36
> パースワード
204:名無しさん@お腹いっぱい。
10/02/02 19:01:12
>ありがとうございます。
一応危険な物は変更しましたし、どうでも良いものはこれを機会に整理しようと思ってます。
無線で使っているサブ的なパソコンだったのが幸いでした。
205:名無しさん@お腹いっぱい。
10/02/03 14:26:56
JPCERT/CC
FTP アカウント情報を盗むマルウエアに関する注意喚起
URLリンク(www.jpcert.or.jp)
206:名無しさん@お腹いっぱい。
10/02/03 20:48:48
「バレンタインデー便乗スパム」が早くも出現 - ニュース:ITpro
URLリンク(itpro.nikkeibp.co.jp)
207:名無しさん@お腹いっぱい。
10/02/03 21:49:04
情報処理推進機構:情報セキュリティ:ウイルス・不正アクセス届出状況について(2010年1月分)
今月の呼びかけ「 "ガンブラー" の手口を知り、対策を行いましょう 」
URLリンク(www.ipa.go.jp)
208:名無しさん@お腹いっぱい。
10/02/04 10:36:27
マイクロソフト セキュリティ アドバイザリ (980088)
Internet Explorer の脆弱性により、情報漏えいが起こる
URLリンク(www.microsoft.com)
209:名無しさん@お腹いっぱい。
10/02/07 04:15:47
Firefox 用のアドオン、Sothink Web Video Downloader 4.0、
および Master Filer の全バージョンに、トロイの木馬
URLリンク(www.st.ryukoku.ac.jp)
210:名無しさん@お腹いっぱい。
10/02/09 00:49:05
GNU gzipに脆弱性、1.4リリース -スラッシュドットジャパン
URLリンク(slashdot.jp)
211:名無しさん@お腹いっぱい。
10/02/09 04:10:33
>>210
これだね。
URLリンク(www.debian.org)
Debian セキュリティ勧告 DSA-1974-1 gzip -- 複数の脆弱性
報告日時: 2010-01-20
212:名無しさん@お腹いっぱい。
10/02/09 12:24:03
VISAを騙るフィッシング(2010/2/8)
URLリンク(www.antiphishing.jp)
213:名無しさん@お腹いっぱい。
10/02/09 13:05:14
AdobeがFlash Playerの脆弱性を放置、責任者が「過ち」を認める
URLリンク(www.itmedia.co.jp)
214:名無しさん@お腹いっぱい。
10/02/10 01:57:36
FFFTPにマスターパスワード機能が追加
URLリンク(www2.biglobe.ne.jp)
215:名無しさん@お腹いっぱい。
10/02/10 13:04:17
JPCERT/CC Alert 2010-02-10
2010年2月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起
URLリンク(www.jpcert.or.jp)
216:名無しさん@お腹いっぱい。
10/02/10 13:10:17
US-CERT: Vulnerability Note VU#869993
Panda Security ActiveScan fails to properly validate downloaded software
URLリンク(www.kb.cert.org)
217:名無しさん@お腹いっぱい。
10/02/10 21:34:28
Firefox用アドオンにトロイの木馬、1種類は誤検知と判明
URLリンク(internet.watch.impress.co.jp)
「Sothink Web Video Downloader」のバージョン4.0については誤検知で、
トロイの木馬は含まれていないことが判明。
218:名無しさん@お腹いっぱい。
10/02/12 12:05:11
「Adobe Reader」と「Flash Player」に深刻な脆弱性--アドビが警告
URLリンク(japan.cnet.com)
Security update available for Adobe Flash Player
URLリンク(www.adobe.com)
Adobe Flash Player 10.0.45.2
URLリンク(get.adobe.com)
219:名無しさん@お腹いっぱい。
10/02/13 05:14:23
URLリンク(jvn.jp)
JVNVU#869993
Panda Security ActiveScan におけるコンポーネントのデジタル署名を検証しない問題
概要
Panda ActiveScan のインストーラコンポーネントには、ダウンロードされたソフトウェアコンポーネントのデジタル署名を検証しない問題が存在します。
影響を受けるシステム
* as2stubie.dll 1.3.3.0 より前のバージョン
220:名無しさん@お腹いっぱい。
10/02/13 15:11:41
まったく実害なさそうだな
221:名無しさん@お腹いっぱい。
10/02/15 21:51:20
222:名無しさん@お腹いっぱい。
10/02/16 00:54:30
ブルースクリーンはマルウェアが原因か、「MS10-015」の配布中止 - ITmedia News
URLリンク(www.itmedia.co.jp)
AdobeがFlash Playerの脆弱性に対処、ReaderとAcrobatの更新版は16日にリリース - ITmedia News
URLリンク(www.itmedia.co.jp)
223:名無しさん@お腹いっぱい。
10/02/17 10:15:38
Security updates available for Adobe Reader and Acrobat
URLリンク(www.adobe.com)
224:名無しさん@お腹いっぱい。
10/02/17 10:24:31
ニュース:ITpro
「日本語で偽のウイルス警告」懼懼19言語に対応した「偽ソフト」出現
URLリンク(itpro.nikkeibp.co.jp)
225:名無しさん@お腹いっぱい。
10/02/18 09:15:31
firefox/3.0.X 3.5.X でセキュリティFix
URLリンク(mozilla.jp)
URLリンク(mozilla.jp)
226:名無しさん@お腹いっぱい。
10/02/26 22:43:17
「Thunderbird 3.0.2」公開、脆弱性修正やMac版の不具合修正
URLリンク(internet.watch.impress.co.jp)
227:名無しさん@お腹いっぱい。
10/02/26 22:46:21
Adobe、「Download Manager」の深刻な脆弱性を修正
URLリンク(internet.watch.impress.co.jp)
228:名無しさん@お腹いっぱい。
10/02/26 23:17:05
mixiアプリ運営元サーバに改ざん 350万人利用の「マイミク通信簿」など停止
URLリンク(www.itmedia.co.jp)
229:名無しさん@お腹いっぱい。
10/02/27 02:14:38
Microsoft、ボットネット「Waledac」の通信遮断で「大きな成果」
URLリンク(itpro.nikkeibp.co.jp)
230:名無しさん@お腹いっぱい。
10/02/27 11:49:40
【大紀元】情報窃盗機能やウィルス詐称、落し穴の中国製ウイルスソフト[02/26]
スレリンク(news4plus板)
URLリンク(www.epochtimes.jp)
231:名無しさん@お腹いっぱい。
10/02/27 13:20:24
>>230
ソースとして大紀元はいかがなものかと
232:名無しさん@お腹いっぱい。
10/03/01 13:30:21
脆弱性対策情報データベースのソフトウェアインタフェースを公開
URLリンク(www.ipa.go.jp)
233:名無しさん@お腹いっぱい。
10/03/03 03:19:06
JVNVU#612021
Internet Explorer において VBScript および Windows Help を使用する際に
任意のコードが実行される脆弱性
URLリンク(jvn.jp)
234:名無しさん@お腹いっぱい。
10/03/03 22:29:45
JPCERT コーディネーションセンター
電子メールソフトのセキュリティ設定について
URLリンク(www.jpcert.or.jp)
235:名無しさん@お腹いっぱい。
10/03/03 22:32:07
MS10-015のマルウェア感染PC以外への配信再開
URLリンク(blogs.technet.com)
236:名無しさん@お腹いっぱい。
10/03/04 16:20:29
Panda Security Japan ブログ
史上最大規模、Mariposaボットネットの摘発
URLリンク(pandajapanblogs.blogspot.com)
237:名無しさん@お腹いっぱい。
10/03/04 16:29:25
「スクリプトを無効にしても防げない」、新たな「ガンブラー」出現
URLリンク(itpro.nikkeibp.co.jp)
238:名無しさん@お腹いっぱい。
10/03/04 20:56:59
登録制開始に合わせ、mixiを偽った迷惑メールが増加?
URLリンク(www.rbbtoday.com)
239:名無しさん@お腹いっぱい。
10/03/06 01:49:18
Operaブラウザに深刻な脆弱性、パッチは未公開
URLリンク(www.itmedia.co.jp)
240:名無しさん@お腹いっぱい。
10/03/06 01:57:54
「マイミク通信簿」開発元サーバー改ざん、mixiプロフ閲覧で感染
URLリンク(internet.watch.impress.co.jp)
241:名無しさん@お腹いっぱい。
10/03/06 04:47:58
VLC Media Player Bookmark Creation Crafted File Handling Memory Corruption
URLリンク(osvdb.org)
242:名無しさん@お腹いっぱい。
10/03/08 16:08:51
Windowsのセキュリティ機能「DEP」を回避する新手法が公開される
URLリンク(www.computerworld.jp)
243:名無しさん@お腹いっぱい。
10/03/08 16:09:34
“ボット40万台、ピーク・トラフィック124Gbps”の大規模DDoS攻撃にどう対処したか
URLリンク(www.computerworld.jp)
244:名無しさん@お腹いっぱい。
10/03/09 01:00:15
「検索結果はPDF、クリックすると危険なHTML」、検索サイト悪用の新攻撃
URLリンク(itpro.nikkeibp.co.jp)
245:名無しさん@お腹いっぱい。
10/03/20 06:06:56
止まらないGumblarへの対策を考える
進化し続けるドライブバイ・ダウンロード攻撃
URLリンク(itpro.nikkeibp.co.jp)
246:名無しさん@お腹いっぱい。
10/03/23 19:35:22
ウイルス対策ソフト「BitDefender」のアップデートでWindowsがダウン…再起動不能との苦情も多数
スレリンク(news板)
247:名無しさん@お腹いっぱい。
10/03/30 13:36:02
マイクロソフト セキュリティ情報の事前通知 - 2010 年 3 月 (定例外)
Internet Explorer 緊急 リモートでコードが実行される
URLリンク(www.microsoft.com)
248:名無しさん@お腹いっぱい。
10/03/30 13:37:35
FFR Blog Zeus Botnet
URLリンク(blog.fourteenforty.jp)
249:名無しさん@お腹いっぱい。
10/03/30 22:21:19
ファイアウォールに“抜け穴”を作る新たな攻撃手法を専門家が考案
NICのファームウェアを不正に書き換える手口で
URLリンク(www.computerworld.jp)
関連
URLリンク(www.kb.cert.org)
URLリンク(www.kb.cert.org)
250:名無しさん@お腹いっぱい。
10/03/31 02:12:12
>>247
キタ。
251:名無しさん@お腹いっぱい。
10/03/31 12:56:14
Javaアップデート来てます。
URLリンク(www.oracle.com)
252:名無しさん@お腹いっぱい。
10/04/02 00:22:05
「ファイルを開くだけでプログラム実行の恐れ」、PDFの危険な仕様
脆弱性がなくても被害に遭う、閲覧ソフトによっては警告が出ない
URLリンク(itpro.nikkeibp.co.jp)
なんじゃそりゃ!
253:名無しさん@お腹いっぱい。
10/04/02 12:33:03
>こういった危険を防ぐ方法の一つとしてエフセキュアでは、WebからPDFファイルをダウンロードしないことを挙げている。
いやいや・・・
企業のPDFファイルを改竄するウィルスでも出回られたら乙るな
254:名無しさん@お腹いっぱい。
10/04/07 05:16:37
「実行前にダイアログを表示しない」のはバグではないかも知れないけど脆弱性で、
脆弱性がなくても・・・という表現は違うと思うんだな。
255:名無しさん@お腹いっぱい。
10/04/07 11:22:50
_________________________
<○√
∥
くく
しまった!これは糞アニメだ!
オレが実況しているうちに逃げろ!
256:名無しさん@お腹いっぱい。
10/04/09 21:27:03
マイクロソフト セキュリティ情報の事前通知 - 2010 年 4 月
URLリンク(www.microsoft.com)
日本のセキュリティチーム, 2010.04.09
2010年4月14日のセキュリティリリース予定 (月例)
URLリンク(blogs.technet.com)
257:名無しさん@お腹いっぱい。
10/04/09 21:43:01
Security Advisory for Adobe Reader and Acrobat
Release date: April 8, 2010
URLリンク(www.adobe.com)
258:名無しさん@お腹いっぱい。
10/04/10 02:08:31
Oracle Java SE and Java for Business Critical Patch Update Advisory - March 2010
(Oracle, 2010.03.30)
URLリンク(www.oracle.com)
Java 新版登場。27 種類の欠陥が修正されている。
259:名無しさん@お腹いっぱい。
10/04/10 02:33:08
Recommend Removing RSA Security 1024 V3 root certificate authority
(mozilla.dev.security.policy, 2010.04.03)
Mozilla 製品に組み込まれているルート証明書 RSA Security 1024 v3 は、 RSA からのものでも VeriSign からのものでもないから削除すべき、という話。
URLリンク(www.st.ryukoku.ac.jp)
260:名無しさん@お腹いっぱい。
10/04/10 02:38:25
JVNVU#570177
Foxit Reader に任意のコード実行が可能な脆弱性
URLリンク(jvn.jp)
対策方法
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
261:名無しさん@お腹いっぱい。
10/04/11 18:15:31
VMware各製品に脆弱性。対象者はupdateを。
VMware Security Announcements security-announce at lists.vmware.com
Fri Apr 9 02:20:09 PDT 2010
[Security-announce] VMSA-2010-0007 VMware hosted products, vCenter Server and ESX patches resolve multiple security issues
URLリンク(lists.vmware.com)
262:名無しさん
10/04/11 18:26:15
>>259
kjmは案の定だんまりだが、その証明書は本物のRSA製(ただし引退済み)であることが確認された。
なのでセキュリティ侵害とかそういうことではない。
263:名無しさん@お腹いっぱい。
10/04/11 18:53:59
>>262
はじめちゃんをイジメないで
264:名無しさん@お腹いっぱい。
10/04/11 22:59:07
デジカメ板でもう1月近くもモリタポで大量連続コピペで2ちゃんデジカメ板スレッドを
荒して大迷惑、ヲ・ヲォ~レ様の自前スレだけが最高だ、書き込めないのか?
おれのスレは宇宙最高のセキュリティを誇る、意見は許さん、リンクやコピペなどやれるものなら
やってみろ!と豪語しているキチガイコテハン君の板。本当にここは難攻不落
なのか? エロ情報などはなむけは出来るのであろうか
URLリンク(jbbs.livedoor.jp)
265:名無しさん@お腹いっぱい。
10/04/12 01:33:00
JAVA Web Start に 0-day 欠陥、攻略 Web ページを閲覧すると任意のコードを実行される
(various, 2010.04.09)
URLリンク(www.st.ryukoku.ac.jp)
[0DAY] JAVA Web Start Arbitrary command-line injection - "-XXaltjvm" arbitrary dll loading (reversemode.com, 2010.04.09)
URLリンク(www.reversemode.com)
[Full-disclosure] Java Deployment Toolkit Performs Insufficient Validation of Parameters (Full-disclosure ML, 2010.04.09)
URLリンク(www.st.ryukoku.ac.jp)
266:名無しさん@お腹いっぱい。
10/04/12 07:45:57
>>265
PoCも出てるね。
267:名無しさん@お腹いっぱい。
10/04/12 11:10:18
JAVA 0-day あげ
java "0day"
URLリンク(seclists.org)
268:名無しさん@お腹いっぱい。
10/04/12 21:30:01
JVN#98467259
一太郎シリーズにおける任意のコードが実行される脆弱性
URLリンク(jvn.jp)
269:名無しさん@お腹いっぱい。
10/04/13 11:58:49
>>265
US-CERT に VU きますた。
Vulnerability Note VU#886582
Java Deployment Toolkit insufficient argument validation
URLリンク(www.kb.cert.org)
270:名無しさん@お腹いっぱい。
10/04/13 12:47:08
JVN にも来たね。
JVNVU#886582
Oracle Sun Java Deployment Toolkit に引数の検証処理に問題
URLリンク(jvn.jp)
想定される影響
細工された HTML ドキュメントを閲覧することで、遠隔の第三者によって、任意の JAR ファイルを実行される可能性があります。
対策方法
2010年4月13日現在、対策方法はありません。
ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本問題の影響を軽減することができます。
* 各ブラウザにて、Java Deployment Toolkit を無効にする
* ActiveX コントロールを無効にする
271:名無しさん@お腹いっぱい。
10/04/13 14:18:04
JREは影響を受けるのか受けないのか?
問題の javaws.exe はJREでもインストールされるんだが。
272:名無しさん@お腹いっぱい。
10/04/13 15:03:18
>>271
CNET Japan
「Java Web Start」に脆弱性--Windowsユーザーに研究者が警告
URLリンク(japan.cnet.com)
によれば「ブラウザでJavaプラグインを使用しない設定にしてもシステムを
攻撃から守れないという。」
とのことなので、アウトって事だと思う。
対策版が出るまでアンインストールしとくのが正解かね。
273:名無しさん@お腹いっぱい。
10/04/13 19:24:27
JVNVU#545953
複数のアンチウィルス製品に脆弱性
複数のアンチウィルス製品が影響を受ける可能性があります。
詳しくは各ベンダおよび CERT-FI が提供する情報をご確認ください。
CERT-FI Advisory on Antivirus Signature Evasion Using Archive Files
URLリンク(www.cert.fi)
274:名無しさん@お腹いっぱい。
10/04/13 21:29:43
「訴えられたくなければ金を払え」 ユーザーを脅す新手のマルウェア出現
URLリンク(news.www.infoseek.co.jp)
275:名無しさん@お腹いっぱい。
10/04/14 00:09:51
JAVAねた。重複してるけどまとまってるんで。
Javaに未修正の脆弱性、Webページを閲覧するだけで攻撃を受けるおそれ
IE6/7/8や「Firefox」「Google Chrome」などWebブラウザー全般が対象
URLリンク(www.forest.impress.co.jp)
276:名無しさん@お腹いっぱい。
10/04/14 09:50:06
Microsoft - 日本のセキュリティチームの Blog
2010年4月14日のセキュリティ情報 (月例)
URLリンク(blogs.technet.com)
277:名無しさん@お腹いっぱい。
10/04/14 11:02:30
US-CERT Technical Cyber Security Alert TA10-103C -- Adobe Reader and Acrobat Vulnerabilities
URLリンク(www.us-cert.gov)
Systems Affected
* Adobe Reader 9.3.1 and earlier 9.x versions
* Adobe Reader 8.2.1 and earlier versions
* Adobe Acrobat 9.3.1 and earlier 9.x versions
* Adobe Acrobat 8.2.1 and earlier versions
最新バージョンのAdobe Readerのダウンロード
Adobe Reader 9.3.2
URLリンク(get.adobe.com)
278:名無しさん@お腹いっぱい。
10/04/14 14:41:40
JVNTA10-103C
Adobe Reader および Acrobat における複数の脆弱性に対するアップデート
緊急
URLリンク(jvn.jp)
Adobe から Adobe Reader および Acrobat 向けのアップデートが公開されました。
セキュリティアップデータの公開 APSB10-09:AcrobatおよびAdobe Reader
URLリンク(kb2.adobe.com)
279:名無しさん@お腹いっぱい。
10/04/14 15:02:57
Javaに未修正の脆弱性、Webページを閲覧するだけで攻撃を受けるおそれ
URLリンク(www.forest.impress.co.jp)
Internet Explorer で ActiveX コントロールの動作を停止する方法
URLリンク(this.is)
本脆弱性は、Webブラウザーのセキュリティ設定でJavaScriptを無効化しても防御できないので注意。
対策としては、たとえば「Firefox」の場合はアドオン画面の[プラグイン]タブで“Java Deployment Toolkit”を無効化する必要がある。
また、IEではWindows標準の「レジストリ エディタ」などのレジストリ編集ソフトを使用し、
ActiveXのクラスID“CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”へ“kill bit”を設定する必要がある。
設定は以下のように行う。
1.“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility”を開く
2.新規キーを作成して名前を“{CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}”へ変更する(すでにある場合はそのキーを開く)
3.作成したキー内に“DWORD (32 ビット) 値”を新規作成して名前を“Compatibility Flags”へ変更する
4.値のデータを16進数で“00000400”へ変更する
280:名無しさん@お腹いっぱい。
10/04/14 22:36:08
【ワロタ】 ウイルスセキュリティZERO パソコンが起動しなくなる凄まじい不具合
スレリンク(news板)
281:名無しさん@お腹いっぱい。
10/04/15 09:08:05
PCERT、新入社員向けセキュリティ教育用のPDF文書2種を無償公開
URLリンク(www.forest.impress.co.jp)
282:名無しさん@お腹いっぱい。
10/04/15 14:01:53
JAVA 0-day対策版キタ?
URLリンク(java.sun.com)
283:名無しさん@お腹いっぱい。
10/04/15 14:58:57
>>282
US-CERT や JVN の内容と何かピントがズレてるような気がする。
CERTの評価待ちだね。
284:名無しさん@お腹いっぱい。
10/04/20 12:03:06
自動起動を無効にしても防げないUSB攻撃、ほとんどのOSが該当
URLリンク(journal.mycom.co.jp)
285:名無しさん@お腹いっぱい。
10/04/22 15:31:26
を~怖っ。
ウイルススキャンの定義ファイル DAT 5958のW32/Wecorl.a 誤検知について
URLリンク(www.mcafee.com)
現象
定義ファイル(DAT):5958にアップデートした後にWindowsのシステムファイルであるC:\Windows\System32\svchost.exe を『w32/wecorl.a』として誤認検知して隔離してしまいます。
同誤認が発生し、svchost.exeが隔離された場合は次のような問題が発生することを確認しております。
* ブルースクリーンが発生して、再起動が繰り返される。
* ネットワーク接続ができなくなる
* USBが使用できなくなる
* リブートできなくなる
URLリンク(www.mcafee.com)
286:名無しさん@お腹いっぱい。
10/04/22 22:09:07
おまいらSSLのサイトでもttpsとか書くわけ?
287:名無しさん@お腹いっぱい。
10/04/23 01:04:09
サポート切れOS使用企業のウイルス感染率、未使用企業の2倍
URLリンク(internet.watch.impress.co.jp)
288:名無しさん@お腹いっぱい。
10/04/23 01:13:18
狙われるAdobe Readerの脆弱性、Web経由攻撃の5割が悪用
シマンテックが2009年のセキュリティ動向、Flash PlayerやIEも標的に
URLリンク(itpro.nikkeibp.co.jp)
289:名無しさん@お腹いっぱい。
10/04/23 01:14:59
拡大する「ZBOT」の脅威 「運び屋」が担う役割とは?
URLリンク(itpro.nikkeibp.co.jp)
290:名無しさん@お腹いっぱい。
10/04/23 14:47:58
<<< JPCERT/CC WEEKLY REPORT 2010-04-21 >>>
■04/11(日)~04/17(土) のセキュリティ関連情報
URLリンク(www.jpcert.or.jp)
291:名無しさん@お腹いっぱい。
10/04/23 19:58:59
McAfee誤検知問題に便乗、「ブラックハットSEO」で不正サイトに
URLリンク(internet.watch.impress.co.jp)
米Symantecによれば、「McAfee」「5958」「DAT」といったキーワードで検索を行うと、
検索結果に偽セキュリティソフトを配布するサイトへのリンクが表示され、
これを閲覧するとマルウェアがインストールされる恐れがある。
292:名無しさん@お腹いっぱい。
10/04/23 23:47:29
もともと危ない情弱が地雷踏む自然現象を
ネガティブキャンペーンに使っても逆効果だし
293:名無しさん@お腹いっぱい。
10/04/23 23:50:00
マカフィー使ってる情弱がほざいてるよ(失笑)
情弱はお前だろカス
294:名無しさん@お腹いっぱい。
10/04/23 23:57:47
情強って自演だろ
295:名無しさん@お腹いっぱい。
10/04/24 00:12:08
VLC media player 1.0.5 down to 0.5.0 に脆弱性
修正版はまだ無い。
URLリンク(www.videolan.org)
Summary : Heap buffer overflow vulnerability in A/52, DTS
and MPEG Audio decoders
Invalid memory access in AVI, ASF, Matroska (MKV) demuxers
Invalid memory access in XSPF playlist parser
Invalid memory access in ZIP archive decompressor
Heap buffer overflow in RTMP access
296:名無しさん@お腹いっぱい。
10/04/24 05:14:28
FLAC File Format に脆弱性。
信頼できない flac ファイルは開かないように。
Multiple Vulnerabilities In .FLAC File Format and Various Media Applications
URLリンク(research.eeye.com)
Overview:
eEye Digital Security has discovered 14 vulnerabilities in the processing of
FLAC (Free-Lossless Audio Codec) files affecting various applications.
Processing a malicious FLAC file within a vulnerable application could
result in the execution of arbitrary code at the privileges of
the application or the current user (depending on OS).
297:名無しさん@お腹いっぱい。
10/04/24 05:20:51
BitDefender Online Scanner 8 に脆弱性。
利用者はただちに update を。
BitDefender Online Scanner 8 Double Decode Heap Overflow
URLリンク(research.eeye.com)
Vendor Status:
BitDefender has released an update mitigating this vulnerability in
the form of Oscan82.ocx. Users can download the updated
Online BitDefender Scanner Here:
URLリンク(www.bitdefender.com)
298:名無しさん@お腹いっぱい。
10/04/24 06:24:53
>>296-297 情報古すぎ!
299:名無しさん@お腹いっぱい。
10/04/25 04:30:12
gumblar.cnの登録延長
URLリンク(jvnrss.ise.chuo-u.ac.jp)
「俗称?の元となった最初のドメイン、消えるのかなぁと思ってましたがとりあえずExpiration Dateが一年伸びてます。」だそうです。
300:名無しさん@お腹いっぱい。
10/04/25 04:36:44
サポート情報 : トレンドマイクロ
ウイルスパターンファイル 7.115.80 7.115.00 7.115.50 における誤警告情報
URLリンク(www.trendmicro.co.jp)
301:名無しさん@お腹いっぱい。
10/04/25 05:38:32
tst
302:名無しさん@お腹いっぱい。
10/04/27 13:51:57
McAfee、Windows XP破壊問題で家庭/ホームオフィスユーザーの復旧費用を補償
URLリンク(itpro.nikkeibp.co.jp)
303:名無しさん@お腹いっぱい。
10/04/28 15:23:26
<<< JPCERT/CC Alert 2010-04-28 >>>
いわゆる Gumblar ウイルスによって
ダウンロードされる DDoS 攻撃を行うマルウエアに関する注意喚起
JPCERT/CC では感染するマルウエアの中に新たに DDoS 攻撃を行うものが追加
された事を確認しました。
このマルウエアに感染すると、使用している PC が国内外の企業や組織に対
して、DDoS 攻撃を行う可能性があります。
304:名無しさん@お腹いっぱい。
10/04/28 15:28:24
>>303
URLリンク(www.jpcert.or.jp)
305:名無しさん@お腹いっぱい。
10/04/28 15:30:06
<<< JPCERT/CC WEEKLY REPORT 2010-04-28 >>>
URLリンク(www.jpcert.or.jp)
■04/18(日)~04/24(土) のセキュリティ関連情報
【1】Google Chrome に複数の脆弱性
【2】複数のサイボウズ製品にアクセス制限に関する脆弱性
【3】「2010年4月 Microsoft セキュリティ情報について」に関する追加情報
【4】VLC Media Player に複数の脆弱性
【5】C/C++ セキュアコーディングセミナー 2010 @福岡 のご案内
【6】お知らせ RSS 配信開始のお知らせ
【今週のひとくちメモ】Firefox のアドオンブロック機能について
306:名無しさん@お腹いっぱい。
10/04/28 21:34:35
スケアウェアで武装した新型トロイの木馬「Bugat」、巧妙さをRSAが解説
URLリンク(internet.watch.impress.co.jp)
「一度、Bugatに感染すると発見するのも難しい」
307:名無しさん@お腹いっぱい。
10/04/28 22:21:43
結局どのアンチウィルスソフト使えばいいんだよ
スレリンク(news板:86番)
ν速で検体テストやってるから参加してみ。
308:名無しさん@お腹いっぱい。
10/05/12 01:27:00
PDFに埋め込まれた全プログラムを無効化できるようになった「Foxit Reader」v3.3
プログラムを無断実行されるような未知の脆弱性が存在しても安全にPDFを閲覧可能
URLリンク(www.forest.impress.co.jp)
309:名無しさん@お腹いっぱい。
10/05/12 01:28:00
Yahoo! Messengerを狙ったワームの亜種、Skypeも攻撃対象に
URLリンク(itpro.nikkeibp.co.jp)
310:名無しさん@お腹いっぱい。
10/05/12 01:29:05
FFR、ゼロデイ攻撃対策に特化した「yarai」シリーズの廉価版を発表
URLリンク(itpro.nikkeibp.co.jp)
311:名無しさん@お腹いっぱい。
10/05/12 01:30:35
「ツイートにわな、安易なフォローは禁物」懼懼Twitterの悪用に注意
IPAが注意喚起、ウイルスサイトなどに誘導される危険性
URLリンク(itpro.nikkeibp.co.jp)
312:名無しさん@お腹いっぱい。
10/05/12 01:40:20
Apple Safari window object invalid pointer vulnerability
URLリンク(www.kb.cert.org)
313:名無しさん@お腹いっぱい。
10/05/12 01:42:37
Secunia Advisory SA39766
Outlook Express / Windows Mail STAT Response Integer Overflow
URLリンク(secunia.com)
314:名無しさん@お腹いっぱい。
10/05/12 01:55:16
Microsoft - 日本のセキュリティチームの Blog
2010年5月12日のセキュリティリリース予定 (月例)
公開を予定しているセキュリティ情報は、2件 (緊急 2)となります。
URLリンク(blogs.technet.com)
315:名無しさん@お腹いっぱい。
10/05/12 06:49:44
ESET Smart Security / NOD32 Antivirus
LZH Processing Denial of Service
URLリンク(secunia.com)
316:名無しさん@お腹いっぱい。
10/05/20 01:33:52
64bit版Windows 7などに脆弱性、MSがセキュリティアドバイザリを公開
URLリンク(internet.watch.impress.co.jp)
317:名無しさん@お腹いっぱい。
10/05/21 04:03:06
「Webブラウザーは“痕跡”を残す」、8割のユーザーは追跡可能
ブラウザーが送信する情報で識別、プラグイン使用なら9割以上
URLリンク(itpro.nikkeibp.co.jp)
318:名無しさん@お腹いっぱい。
10/05/21 04:09:23
>>317関連
ほとんどのブラウザーで個人を識別できる“指紋”を残す、米EFFが警告
URLリンク(internet.watch.impress.co.jp)
「現時点で個人を識別されにくくする絶対的な方法は存在しないが、
識別しにくくするための方法はあるという。1つはJavaScriptを無効にするか、
無効にするためのツール(例えばNoScriptなど)を使用すること、
2つめは匿名化ツール「TorButton」を使用することだ。
TorButton は多くのフィンガープリント手法に対して有効だったという。」
319:名無しさん@お腹いっぱい。
10/05/22 01:43:12
公開日:2010/04/13 最終更新日:2010/05/21
JVNVU#545953
複数のアンチウィルス製品に脆弱性
URLリンク(jvn.jp)
詳細情報
複数のアンチウィルス製品には、圧縮アーカイブの処理に問題があり、
悪意あるファイルが同梱されていることを検知できない脆弱性が存在します。
対策方法
アップデートする
各ベンダが提供する情報をもとに最新版にアップデートしてください。
320:名無しさん@お腹いっぱい。
10/05/22 01:53:26
Secunia Advisory SA39895
ClamAV PDF Processing Denial of Service Vulnerability
URLリンク(secunia.com)
ClamAV の PDF 処理に脆弱性。Dosが可能。
GIT repository では対処済みなので、
間もなく対策版がリリースされると思われるので、
利用者はリリースされ次第 update を。
321:名無しさん@お腹いっぱい。
10/05/25 05:34:42
Secunia Advisory SA39881
McAfee Email Gateway Web Access Security Bypass Vulnerability
URLリンク(secunia.com)
Impact Security Bypass
Where From local network
Solution Status Unpatched
322:名無しさん@お腹いっぱい。
10/05/25 05:36:34
Secunia Advisory SA39916
Kingsoft WebShield KAVSafe.sys IOCTL Handling Vulnerability
Impact Privilege escalation DoS
Where Local system
Solution Status Unpatched
323:名無しさん@お腹いっぱい。
10/05/25 05:44:48
OSVDB 64832 : McAfee Email Gateway Web Access Authentication Bypass
Location: Remote / Network Access
Attack Type: Authentication Management
Impact: Loss of Integrity
Solution: Solution Unknown
Exploit: Exploit Public
324:名無しさん@お腹いっぱい。
10/05/25 14:09:55
Firefox 3.6.3 に 0-day
URLリンク(nvd.nist.gov)
URLリンク(nvd.nist.gov)
URLリンク(nvd.nist.gov)
325:名無しさん@お腹いっぱい。
10/05/28 08:19:03
人間をコンピューターウイルスに感染させる初の実験、英研究者が自身の体で -INTERNET Watch
URLリンク(internet.watch.impress.co.jp)
326:名無しさん@お腹いっぱい。
10/05/28 21:19:18
>>325関連
コンピュータウイルスが人体に与える恐怖、「最悪のデマ」と専門家が非難
URLリンク(www.itmedia.co.jp)
327:名無しさん@お腹いっぱい。
10/05/30 20:00:19
「ネット全履歴もとに広告」総務省容認 課題は流出対策
URLリンク(news.goo.ne.jp)
インターネットでどんなサイトを閲覧したかがすべて記録される。
初めて訪れたサイトなのに「あなたにはこんな商品がおすすめ」と宣伝される懼懼。
そんなことを可能にする技術の利用に、総務省がゴーサインを出した。
328:名無しさん@お腹いっぱい。
10/05/30 20:24:52
Secunia Advisory SA39925
Mozilla Firefox Error Handling Information Disclosure Vulnerability
URLリンク(secunia.com)
Impact Exposure of sensitive information
Where From remote
Solution Status Unpatched
329:名無しさん@お腹いっぱい。
10/05/30 20:26:43
Secunia Advisory SA39934
Adobe Photoshop CS4 Multiple Vulnerabilities
URLリンク(secunia.com)
Impact System access
Where From remote
Solution Status Vendor Patch
330:名無しさん@お腹いっぱい。
10/05/30 20:28:52
Secunia Advisory SA39882
Google Chrome Multiple Vulnerabilities
URLリンク(secunia.com)
Impact Unknown
Security Bypass
Spoofing
Where From remote
Solution Status Unpatched
331:名無しさん@お腹いっぱい。
10/06/03 06:04:50
無料のMac用アプリケーションからスパイウェア--セキュリティ企業が警告
URLリンク(japan.cnet.com)
332:名無しさん@お腹いっぱい。
10/06/03 12:51:40
フィッシング詐欺の新手口―「開いているタブが偽サイトに」
URLリンク(itpro.nikkeibp.co.jp)
[2010/05/27]
333:名無しさん@お腹いっぱい。
10/06/03 18:02:36
公開日:2010/06/01 最終更新日:2010/06/01
JVN#17293765
一太郎シリーズにおける任意のコードが実行される脆弱性
URLリンク(jvn.jp)
対策方法
アップデートする
開発者が提供するアップデートモジュールを適用してください。
詳しくは開発者が提供する情報をご確認ください。
334:名無しさん@お腹いっぱい。
10/06/04 13:54:09
マイクロソフト セキュリティ情報の事前通知 - 2010 年 6 月
公開日: 2010年6月4日 | 最終更新日: 2010年6月4日
URLリンク(www.microsoft.com)
335:名無しさん@お腹いっぱい。
10/06/04 15:26:43
コンピュータウイルス・不正アクセスの届出状況[5月分]について
掲載日:2010年 6月 3日
独立行政法人情報処理推進機構
セキュリティセンター(IPA/ISEC)
URLリンク(www.ipa.go.jp)
「 深刻化する偽セキュリティ対策ソフトの被害! 」
336:名無しさん@お腹いっぱい。
10/06/04 16:11:02
いま一番危ないぜい弱性は何だ?
(日経 IT Pro, 2010.06.03)
URLリンク(itpro.nikkeibp.co.jp)
Adobe Reader のぜい弱性が最も攻撃を受けていることを確認しており、
注意が必要だと考えている。しかし、危険なぜい弱性が存在する
アプリケーションはこれだけではない。
今回はGumblar攻撃の被害に遭ったクライアントPCの被害発生原因を調査して
判明した、クライアントPCに放置されやすいぜい弱性について解説する。
337:名無しさん@お腹いっぱい。
10/06/05 18:52:12
ベリサイン、IE向けツールバー型ワンタイムパスワード生成ツール無償提供
URLリンク(journal.mycom.co.jp)
338:名無しさん@お腹いっぱい。
10/06/05 18:53:53
オープンなAndroid端末は携帯電話に比べてリスクが高まる - マカフィー
URLリンク(journal.mycom.co.jp)
339:名無しさん@お腹いっぱい。
10/06/05 19:20:59
シマンテックが警告、物好きハッカーがWindows 2000を攻撃対象に
URLリンク(www.computerworld.jp)
340:名無しさん@お腹いっぱい。
10/06/06 02:39:53
Flash Player, Adobe Reader and Acrobat に脆弱性
URLリンク(www.adobe.com)
341:名無しさん@お腹いっぱい。
10/06/06 04:02:16
>>340
URLリンク(www.st.ryukoku.ac.jp)
「致命的な欠陥。 remote からの DoS、あるいは任意のコードの実行が可能。
Flash Player 10.1 RC、および Adobe Reader / Acrobat 8.x にはこの欠陥はない。
既に攻略ファイルが世に出ている模様。」
あちゃー。
342:名無しさん@お腹いっぱい。
10/06/08 01:13:46
Microsoft - 日本のセキュリティチームの Blog
2010年6月9日のセキュリティリリース予定 (月例)
URLリンク(blogs.technet.com)
「公開を予定しているセキュリティ情報は、10件 (緊急3 件、重要7件)となります。」
343:名無しさん@お腹いっぱい。
10/06/08 18:31:15
>>341
> >>340
> URLリンク(www.st.ryukoku.ac.jp)
続報。
「Windows / Mac / Linux 版 Flash Player 10.x については、
2010.06.10 に修正版を公開予定。
Windows / Mac / Linux 版 Adobe Reader / Acrobat 9.x については、
2010.06.29 に修正版を公開予定。」
Flash Player は良いとして Adobe Reader 29日まで待たせるのかよ!
344:名無しさん@お腹いっぱい。
10/06/08 19:04:05
Secunia Advisory SA40070
OpenOffice.org Data Manipulation and Code Execution Vulnerabilities
URLリンク(secunia.com)
Two vulnerabilities have been reported in OpenOffice.org,
which can be exploited by malicious people to manipulate
certain data or compromise a user's system.
Solution
Update to version 3.2.1.
345:名無しさん@お腹いっぱい。
10/06/09 18:32:13
深刻度“High”の脆弱性8件などを修正した「Google Chrome」v5.0.375.70が公開
URLリンク(www.forest.impress.co.jp)
346:名無しさん@お腹いっぱい。
10/06/09 18:33:52
MSが6月の月例パッチ公開、IEの“緊急”パッチなど計10件
URLリンク(internet.watch.impress.co.jp)
347:名無しさん@お腹いっぱい。
10/06/11 04:09:15
>>340
fix版 Flash player 10.1.53.64 来ました。
348:名無しさん@お腹いっぱい。
10/06/11 13:53:34
URLリンク(www.mcafee.com)
>また日本のお客様に対しましても、下記に準じた補償をさせていただきます。
>お手数ですが、2010年6月14日(月)までにマカフィー・テクニカルサポートセンターまで、ご連絡願います。
マカフィー、DAT5958問題の補償をさりげなく追加
349:名無しさん@お腹いっぱい。
10/06/11 18:23:46
<<< JPCERT/CC Alert 2010-06-11 >>>
Adobe Flash Player および Adobe Acrobat/Reader の脆弱性に
関する注意喚起
URLリンク(www.jpcert.or.jp)
350:名無しさん@お腹いっぱい。
10/06/11 18:30:50
URLリンク(jvn.jp)
JVNVU#486225
Adobe Flash ActionScript AVM2 newfunction 命令に脆弱性
緊急
Adobe Flash 9 およびそれ以降では ActionScript 3 をサポートしており、
そのバイトコードは ActionScript Virtual Machine 2 (AVM2) によって実行されます。
細工された AVM2 newfunction 命令によって、任意のコードが実行される
可能性があります。
なお、本脆弱性を使用した攻撃活動が確認されています。
対策方法
アップデートする
Adobe が提供する情報をもとに Flash Player および Adobe AIR を最新版へ
アップデートしてください。
なお、Adobe Reader および Acrobat の更新は、2010年6月29日までに
公開される予定です。
351:名無しさん@お腹いっぱい。
10/06/11 18:49:24
Windows Live Bing
この二大検索サイトについて同時期にセキュリティ問題が発生してたわけだな
GoogleはUNIX系陣営だからな
これのイベントエラーは気にしなくていい
今まさにインターネット業界は基盤が乱れている時期だ
352:名無しさん@お腹いっぱい。
10/06/11 18:54:30
Windows XP,Windows Server 2003 に脆弱性
マイクロソフト セキュリティ アドバイザリ (2219475)
Windows のヘルプとサポート センターの脆弱性により、リモートでコードが実行される
公開日: 2010年6月11日
URLリンク(www.microsoft.com)
353:名無しさん@お腹いっぱい。
10/06/12 05:22:10
圧縮・解凍用DLL「UNLHA32.DLL」が開発中止、作者はLZHの利用中止を呼びかけ
URLリンク(www.forest.impress.co.jp)
354:名無しさん@お腹いっぱい。
10/06/12 10:07:18
OpenOffice.org にコード実行とセキュリティ回避の脆弱性
URLリンク(www.ns-labs.com)
OpenOffice.org 3.2.1 日本語版のダウンロード
URLリンク(ja.openoffice.org)
355:名無しさん@お腹いっぱい。
10/06/12 10:08:08
カスペの脆弱性スキャンで気づきますた
356:名無しさん@お腹いっぱい。
10/06/22 19:53:40
JVN#34729123
Explzh におけるバッファオーバーフローの脆弱性
URLリンク(jvn.jp)
対策方法
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
357:名無しさん@お腹いっぱい。
10/06/23 09:22:02
Security Advisories for Firefox 3.6
URLリンク(www.mozilla.org)
Fixed in Firefox 3.6.4
MFSA 2010-33 User tracking across sites using Math.random()
MFSA 2010-32 Content-Disposition: attachment ignored if Content-Type: multipart also present
MFSA 2010-31 focus() behavior can be used to inject or steal keystrokes
MFSA 2010-30 Integer Overflow in XSLT Node Sorting
MFSA 2010-29 Heap buffer overflow in nsGenericDOMDataNode::SetTextInternal
MFSA 2010-28 Freed object reuse across plugin instances
MFSA 2010-26 Crashes with evidence of memory corruption (rv:1.9.2.4/ 1.9.1.10)
358:名無しさん@お腹いっぱい。
10/06/24 23:21:25
アニメ等のキャラクターグッズを販売している「キャラアニ」でウイルス感染の可能性
URLリンク(www.so-net.ne.jp)
359:名無しさん@お腹いっぱい。
10/06/30 01:51:56
adobe readerのパッチは出ているのかい?
360:名無しさん@お腹いっぱい。
10/06/30 10:25:08
>>359
出ているぜい
361:名無しさん@お腹いっぱい。
10/06/30 11:11:27
>>360
ありがとう、さっそくパッチ充てた
362:名無しさん@お腹いっぱい。
10/06/30 16:25:07
Security updates available for Adobe Reader and Acrobat
URLリンク(www.adobe.com)
363:名無しさん@お腹いっぱい。
10/07/01 00:29:48
サイト改ざん告知
freeml(www.freeml.com)
「GameBridge」サイト(g-bri.com)
ふくびき.com(www.fukubiki.com)
ポイントタウン(www.pointtown.com)
ヤプログ!(www.yaplog.jp)
壁紙.com(www.kabegami.com)
北海道高齢者共同住宅事業所協議会 Do-Hic(www.evanam.jp/dohic/)
■ 青山ブックセンター(2010年6月16日発表)
■GMOメディア(2010年6月4日発表)
■NON STYLE 井上裕介(2010年6月3日発表)
■NPO法人あいんしゅたいん(2010年5月23日発表)
■アイウォーク(2010年6月9日発表)
■アイル(2010年6月15日発表)
■アクタス(2010年6月22日発表)
■エヴァナム(2010年6月6日発表)
■エクセレント(2010年5月20日発表)
■オリエンタル酵母工業(2010年6月7日発表)
■キャラアニ(2010年6月14日発表)
■サザインベストメント(2010年6月14日発表)
■すすき野まごころ接骨院(2010年6月13日発表)
■スタジオ パレット(2010年6月11日発表)
■マイクロマガジン社(2010年6月23日発表)
■伊藤国際教育交流財団(2010年6月3日発表)
■天童グランドホテル舞鶴荘(2010年6月18日発表)
■田島ルーフィング(2010年5月25日発表)
■日創研石川経営研究会(2010年5月29日発表)
■日本ワムネット(2010年6月16日発表)
364:名無しさん@お腹いっぱい。
10/07/06 13:51:00
Windows 2000/XP SP2を使い続けるのは危険、間もなくサポート期間終了
URLリンク(internet.watch.impress.co.jp)
365:名無しさん@お腹いっぱい。
10/07/06 14:51:40
YouTube のコメント欄に HTML インジェクションの脆弱性が存在することが明らかになったそうだ
URLリンク(slashdot.jp)
366:名無しさん@お腹いっぱい。
10/07/06 19:56:40
Windoes2k WindowsXP mfc42.dll に脆弱性
URLリンク(osvdb.org)
Microsoft Windows mfc42.dll CFrameWnd Class UpdateFrameTitleForDocument() Function Overflow
URLリンク(secunia.com)
Secunia Advisory SA40298
Microsoft Windows MFC Document Title Updating Buffer Overflow
367:名無しさん@お腹いっぱい。
10/07/07 00:25:14
■またESET(NOD32)がトラブルなので下記リンクの要領で対処して下さい('A`)■
「ESET Smart Security」や“NOD32”にアップデート失敗の不具合、対処法が公開
URLリンク(www.forest.impress.co.jp)
>ウイルス定義データベースを更新しようとすると“未登録の重大なエラー (0x101a)”といったエラーが表示され、
>アップデートに失敗するというもの。
※過去のトラブル例
スレリンク(sec板:9-15番)
368:名無しさん@お腹いっぱい。
10/07/07 19:40:43
URLリンク(jvn.jp)
JVNVU#643615
libpng に脆弱性
詳細情報
libpng には、細工された PNG ファイルを処理する際に
バッファオーバーフローが発生する脆弱性が存在します。
firefoxとかやばそげな…。
369:名無しさん@お腹いっぱい。
10/07/07 20:03:54
>>366
関連
米MS、「Windows」開発ツールの脆弱性を警告
URLリンク(www.yomiuri.co.jp)
Windows 2000とXPに新たな脆弱性か? MicrosoftがTwitterで速報
URLリンク(www.itmedia.co.jp)
370:名無しさん@お腹いっぱい。
10/07/08 18:19:44
>>368
libpng に脆弱性
URLリンク(www.security-next.com)
371:名無しさん@お腹いっぱい。
10/07/08 20:08:54
“クラウドウイルススキャン”技術を搭載した「KINGSOFT InternetSecurity 2011」
URLリンク(www.forest.impress.co.jp)
372:名無しさん@お腹いっぱい。
10/07/08 21:22:44
<中華経済>インドのブラックリストに中国25社
URLリンク(netallica.yahoo.co.jp)
>禁止の理由は不明だが、「スパイ機能が組み込まれている可能性がある」との見方もある。
373:名無しさん@そうだ選挙に行こう
10/07/10 12:30:21
ホビージャパンが運営するウェブサイト「とれたて!ほびーちゃんねる」が、不正アクセスにより改ざん被害に遭い、閲覧者にウイルス感染の可能性があることがわかった。
URLリンク(www.security-next.com)
374:名無しさん@そうだ選挙に行こう
10/07/10 12:31:02
「伝説のホテル」オンラインショップでSSL通信に不具合
URLリンク(www.security-next.com)
375:名無しさん@そうだ選挙に行こう
10/07/10 12:32:01
TIFFのライブラリに脆弱性 - 不正ファイルでコード実行のおそれ
URLリンク(www.security-next.com)
376:名無しさん@そうだ選挙に行こう
10/07/11 23:22:06
>>368
関連
PNG画像を扱うライブラリ「libpng」に、遠隔地からコードを実行される脆弱性
URLリンク(japan.cnet.com)
PNGのライブラリに脆弱性--Linux、Windows、Mac OS Xで影響も
URLリンク(japan.cnet.com)
結構やばい。
377:名無しさん@お腹いっぱい。
10/07/14 20:13:57
不正アクセスでカード情報5964件流出~ネットショップ「トリタスフラワー」
花を扱うネットショップ「トリタスフラワー」を運営するフィンチジャパン(東京都渋谷区)は8日、同ショップのサイトが
海外サーバーからの不正アクセスを受け、顧客のカード情報5964件が流出したと発表した。カードの不正利用による
被害も確認されているという。
同社によると、6月 10日午前3時25分から同21日午前5時23分にかけて、中国と韓国のIPアドレスから
不正アクセスがあり、データベース上のクレジットカード情報を盗みとられた。
流出した情報は、2008年3月4日から2010年6月21日の間に同ショップでクレジットカード決済を利用した
顧客のクレジットカード番号、氏名(ローマ字)、有効期限。注文後にキャンセルをして購入に至らなかった顧客や、
すでに退会済みの顧客も、カード情報がデータベースに残る設定となっていたため、流出の対象となっている。
住所、電話番号、メールアドレス、送付先情報は流出していないという。
378:名無しさん@お腹いっぱい。
10/07/14 20:16:07
「とれたて!ほびーちゃんねる」、SQLインジェクション攻撃受け改ざん
アニメやフィギュア関連の情報サイト「とれたて!ほびーちゃんねる」を運営するホビージャパン(本社:東京都渋谷区)は9日、
同サイトがSQLインジェクション攻撃を受けて改ざんされたことを明らかにした。改ざんされていた期間に同サイトへアクセスしていた場合、
パソコンがウイルスに感染した可能性がある。
今回の誘導先サイトには、Windows XPとServer 2003の「Windowsのヘルプとサポートセンター」の脆弱性を突くコードが
仕掛けられていたとみられる。この脆弱性は14日に公開されるマイクロソフトの7月度月例セキュリティパッチで修正される予定
379:名無しさん@お腹いっぱい。
10/07/15 04:12:09
アドオンのセキュリティ脆弱性に関するお知らせ
URLリンク(mozilla.jp)
Mozilla Sniffer
「Mozilla Sniffer」と呼ばれるアドオンが 6 月 6 日に AMO サイトへ登録されました。
このアドオンには、あらゆる Web サイトへ送信されるログインデータを傍受し、その
データをリモートサーバへ送信するコードが含まれていることが分かりました。
問題が発見されたのは 7 月 12 日で、ただちにサイトへの掲載が中止され、
ブロックリストへの追加が行われました。
CoolPreviews
「CoolPreviews」というアドオンのバージョン 3.0.1 に特権昇格の脆弱性が発見されました。
この脆弱性は特別に作り込まれたハイパーリンクが引き金となる可能性がありました。
このようなリンクにマウスカーソルを当てると、プレビュー機能がリモートの JavaScript コードを
ローカルのクローム特権で実行し、その結果ホストコンピュータを通じて管理された
攻撃スクリプトが起動されるおそれがありました。AMO では、3.0.1 とそれ以前のすべての
バージョンの掲載が中止され、開発者が問題報告を受けたその日に修正版がアップロードされ、
レビューを経て公開されました。
380:名無しさん@お腹いっぱい。
10/07/16 22:16:35
Winamp 5.58以前にmalicious crafted FLV file による任意のコード
実行の脆弱性。
5.581で解消。
URLリンク(secunia.com)
Secunia Advisory SA40534
Winamp VP6 Content Parsing Integer Overflow Vulnerability
381:名無しさん@お腹いっぱい。
10/07/17 17:14:00
公開日:2010/07/16 最終更新日:2010/07/16
JVNVU#940193
URLリンク(jvn.jp)
Microsoft Windows のショートカットファイルの処理に脆弱性
緊急
概要
Microsoft Windows には、ショートカットファイルを表示することで任意のコードを
自動的に実行してしまう脆弱性が存在します。
マイクロソフト セキュリティ アドバイザリ (2286198)
Windows シェルの脆弱性により、リモートでコードが実行される
公開日: 2010年7月17日
URLリンク(www.microsoft.com)
382:名無しさん@お腹いっぱい。
10/07/18 08:37:55
Finjan、マカフィーなどセキュリティ企業5社を特許侵害で提訴
現在はM86 Securityの傘下にあるセキュリティ企業Finjanが、同社の特許を侵害しているとして、
マカフィー、シマンテック、ウェブルート・ソフトウェア、ウェブセンス、ソフォスの5社を提訴した。
URLリンク(japan.zdnet.com)
383:名無しさん@お腹いっぱい。
10/07/19 11:12:16
>>381
[マイクロソフト セキュリティ アドバイザリ (2286198): Windows シェルの脆弱性により、リモートでコードが実行される]
URLリンク(www.microsoft.com)
WebClientサービス を無効にすると良いらしい
384:名無しさん@お腹いっぱい。
10/07/19 11:37:05
>>383
この回避策を適用した後でも、リモートの攻撃者がこの脆弱性の悪用に成功して、Microsoft Office Outlook に標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、
385:名無しさん@お腹いっぱい。
10/07/20 16:41:45
Windowsに新たな脆弱性、ショートカットアイコン表示でコード実行の危険性
URLリンク(internet.watch.impress.co.jp)
386:名無しさん@お腹いっぱい。
10/07/20 20:37:12
ショートカットのゼロデイ脆弱性狙うワーム - 監視制御システムのDBを攻撃
URLリンク(www.security-next.com)
ショートカットの検証を正しく行わない「Windowsシェル」の脆弱性について、
マイクロソフトは17日にアドバイザリを公表した。同社ではセキュリティ更新
プログラムの開発を進めているが、すでにゼロデイ攻撃が発生しており、
ワーム「W32.Stuxnet」が約60カ国で確認されている。
387:名無しさん@お腹いっぱい。
10/07/21 02:32:31
【ゼロデイ攻撃】Windowsの脆弱性狙うトロイの木馬~MSがアドバイザリ公開
URLリンク(www.so-net.ne.jp)
■Webベースでのドライブバイダウンロード攻撃への懸念
現在の攻撃ツールとしては、USBなどのリムーバブルメディアが使われている。
メディアをパソコンにつなぐと自動的にショートカットのアイコンが表示されてしまい、
マルウェアに感染するという仕掛けだ。悪意ある細工をしたショートカットファイルは、
このようなローカルファイルだけではなく、LANなどの共有フォルダ内にも置くことが
できるので警戒が必要だ。
また、攻撃を受けやすい共有フォルダとして見落としてはいけないのが、WebDAVを
サポートしているWebサーバーの場合だ。Webサイトのフォルダが Windowsの共有
フォルダとして機能しているため、インターネット上の共有フォルダが攻撃のターゲットに
なるおそれがあり、Webベースでのドライブバイダウンロード攻撃を受ける可能性が高い。
388:名無しさん@お腹いっぱい。
10/07/21 17:22:17
FireFox 3.5.11 3.6.7 登場
Firefox 3.6 セキュリティアドバイザリ
URLリンク(www.mozilla-japan.org)
Firefox 3.5 セキュリティアドバイザリ
URLリンク(www.mozilla-japan.org)
389:名無しさん@お腹いっぱい。
10/07/21 20:44:33
2010マーケットシェアリポート
URLリンク(www.oesisok.com)
390:名無しさん@お腹いっぱい。
10/07/21 20:45:15
MS、無償セキュリティソフト「Microsoft Security Essentials」v2ベータ版を公開
URLリンク(www.forest.impress.co.jp)
391:名無しさん@お腹いっぱい。
10/07/22 01:09:10
URLリンク(www.security-next.com)
ソネットのIP電話で「なりすまし」による不正アクセス ? 原因は調査中
392:名無しさん@お腹いっぱい。
10/07/22 06:12:34
Windows Shellのゼロデイ脆弱性の概念実証コードが公開
サポートが終了したばかりのXP SP2、Windows 2000にも影響あり
URLリンク(www.computerworld.jp)
393:名無しさん@お腹いっぱい。
10/07/23 15:12:56
Safariブラウザで個人情報流出の恐れ、研究者が警告
Safariブラウザの「AutoFill」機能にセキュリティ上の問題があり、
氏名、電子メールアドレスなどの個人情報が流出する恐れがあるという。
URLリンク(www.itmedia.co.jp)
394:名無しさん@お腹いっぱい。
10/07/24 07:42:59
Firefox 3.6.8 登場
URLリンク(www.mozilla-japan.org)
395:名無しさん@お腹いっぱい。
10/07/27 12:26:40
Windows版のQuickTime Playerに脆弱性、最新版にも影響
URLリンク(internet.watch.impress.co.jp)
この脆弱性は、QuickTimeがデバッグログファイルを処理する際に、
バッファオーバーフローの問題があるもの。極端に長いURLを含む
SMILファイルなどによって脆弱性の悪用が可能で、こうしたファイルを
参照するウェブページを閲覧した場合に任意のコードを実行させられる危険がある。
脆弱性は、QuickTime PlayerのWindows版の最新バージョン(7.6.6)にも影響があり、
現時点で修正パッチなどは提供されていない。
Secuniaでは、脆弱性の危険度を5段階で上から2番目に高い“Highly Critical”と
判定している。
396:名無しさん@お腹いっぱい。
10/07/27 13:28:14
Windows狙いの攻撃を防ぐ無料ツール、Sophosが提供
ショートカット処理に関する未解決の脆弱性を突いた攻撃からシステムを守るため
英Sophosが無料ツールをリリースした。
URLリンク(www.itmedia.co.jp)
同ツールは他社のウイルス対策ソフトと併用でき、「Microsoftの回避策のように
Windowsスタートメニューのショートカットをすべて真っ白にしてしまうこともない」
(Sophos研究者のグラハム・クルーリー氏)という。
397:名無しさん@お腹いっぱい。
10/07/28 01:00:20
>>396
URLリンク(www.sophos.com)
"Currently, the tool protects only LNK files. PIF file support may be added in a later release."
Sophosのツールは現時点ではPIFには未対応
398:名無しさん@お腹いっぱい。
10/07/29 22:55:14
SQLインジェクション攻撃で個人情報1831人分流出~GAME CITYに不正アクセス
ゲーム情報サイト「GAME CITY」を運営するコーエーテクモゲームス(本社:横浜市)は20日、
同サイトが複数回にわたる不正アクセスを受け、サイトに登録されていたユーザーの個人情報が漏えいしていたことを明らかにした。
URLリンク(www.so-net.ne.jp)
399:名無しさん@お腹いっぱい。
10/07/29 23:20:00
インプレスビジネスメディア、バナー広告改ざんでウイルス感染の恐れ
URLリンク(internet.watch.impress.co.jp)
改ざんされた広告が表示されていたのは19日23時22分から翌20日0時25分まで。
この間、同社が運営する「Think IT」「Web担当者Forum」「IT Leaders」「データセンター完全ガイド」「レンタルサーバー完全ガイド」の
いずれかにInternet Explorerでアクセスし、かつウイルス対策ソフトをインストールしていないユーザーは、ウイルスに感染した恐れがあるという。
400:名無しさん@お腹いっぱい。
10/07/30 07:04:59
G Data Software、ショートカット脆弱性対策ツールを無料提供
G Data Software株式会社は28日、Windowsのショートカットファイルに関する脆弱性を悪用するウイルスを発見するツール「G Data LNK Checker」を公開した。
URLリンク(internet.watch.impress.co.jp)
G Data LNK Checkerは、既存のウイルス対策ソフトとは独立して作動し、ショートカットアイコンの表示をモニターし、アイコン表示によるコードの自動実行を防ぐ。
401:名無しさん@お腹いっぱい。
10/07/31 12:42:41
止まらぬサイト改ざん:訪問の心あたりはありませんか~新規告知サイト14件
URLリンク(www.so-net.ne.jp)
■クリムゾンテクノロジー(2010年7月29日発表)
■リトルハウス(2010年7月27日発表)
■柿安本店(2010年7月22日発表)
■インプレスビジネスメディア(2010年7月21日発表)
■旅工房(2010年7月20日発表)
■ハイパーネットワーク社会研究所(2010年7月16日発表)
■リビタ(2010年7月15日発表)
■富永貿易(2010年7月14日発表)
■太陽光発電協会(2010年7月13日発表)
■リム情報開発(2010年7月10日発表)
■ホビージャパン(2010年7月9日発表)
■タカヤ商事(2010年7月5日発表)
■大阪デジタルコンテンツビジネス創出協議会(2010年6月30日発表)
402:名無しさん@お腹いっぱい。
10/08/03 02:05:23
GnuPG 2.0.16 以前の署名検証部分に任意のコード実行の脆弱性。
1.x 及び 2.0.17 以降には脆弱性は無し。
URLリンク(secunia.com)
URLリンク(lists.gnupg.org)
403:名無しさん@お腹いっぱい。
10/08/03 20:44:41
マイクロソフト セキュリティ情報 MS10-046 - 緊急
Windows シェルの脆弱性により、リモートでコードが実行される (2286198)
URLリンク(www.microsoft.com)
URLリンク(www.microsoft.com)
404:名無しさん@お腹いっぱい。
10/08/06 01:15:29
不正アクセスで顧客のカード情報1万2191件流出~ネットスーパー運営会社
ネットスーパー事業を行うNEO BEAT(ネオビート、本社:大阪市中央区)は4日、運営するWebサイトが国内外の複数のサーバーから不正アクセスを受け、
顧客のクレジットカード情報1万2191件が流出したと発表した。
405:名無しさん@お腹いっぱい。
10/08/06 01:21:15
システム不具合で「長期使用製品安全点検制度」の所有者情報が消失 ? パナソニック
パナソニックは、顧客情報50件をシステムの設定ミスによる誤処理で消失したことを明らかにした。外部流出の可能性は否定している。(2010/08/05)
脱獄アプリなどと誘い、トロイの木馬に感染させるメールに注意
BitDefenderは、メールで「iPhone」のジェイルブレイク用アプリケーションなどとしてユーザーの気を引き、不正サイトへ誘導、
ウイルスへ感染させる攻撃が発生しているとして注意を呼びかけている。
「Windows 2000」利用者に早くも大きな試練 ? パッチなき「Windowsシェルの脆弱性」
Amazonの注文確認メールに見せかけたフィッシングが頻発 ? 米McAfeeが確認
電子政府総合窓口「e-Gov」で他者情報がダウンロードされる不具合 ? 原因はプログラムミス
総務省が運営する電子政府の総合窓口「e-Gov」を通じて行われた社会保険などの申請手続において、
誤って他人の書類がダウンロードされる障害が発生していたことがわかった。
406:名無しさん@お腹いっぱい。
10/08/06 01:55:05
Adobe Reader/Acrobatに新たな脆弱性、Secuniaが報
URLリンク(internet.watch.impress.co.jp)
407:名無しさん@お腹いっぱい。
10/08/08 05:04:17
ウェブ改ざんの修正漏れが判明、ウイルス感染の可能性 ? 東電子会社
408:名無しさん@お腹いっぱい。
10/08/11 21:59:47
公開日:2010/08/11 最終更新日:2010/08/11
JVNVU#660993
Adobe Flash の ActionScript の処理に脆弱性
緊急
概要
Adobe Flash には、ActionScript の処理に脆弱性が存在します。
影響を受けるシステム
* Adobe Flash Player 10.1.53.64 およびそれ以前
* Adobe AIR 2.0.2.12610 およびそれ以前
詳細情報
Adobe Flash 9 以降は、 ActionScript Virtual Machine 1 (AVM2) および
ActionScript Virtual Machine 2 (AVM2) を搭載しています。Flash 10.1 に
搭載されている AVM1 の実装には、ActionPush コマンドの処理によって
スタックが破損される脆弱性が存在します。
想定される影響
細工された Flash コンテンツが埋め込まれたドキュメントを閲覧することで、
任意のコードを実行される可能性があります。
対策方法
アップデートする
Adobe が提供する情報をもとにアップデートを行ってください。
409:名無しさん@お腹いっぱい。
10/08/14 00:06:27
URLリンク(www.nikkei.com)
ITニュース
iPod破裂、車内ににおい 朝の東急電鉄遅れる
2010/8/13 23:15
13日午前8時20分ごろ、東京都世田谷区の東急田園都市線桜新町駅に
停車中の上り列車内で、乗客から「焦げ臭いにおいがする」と駅員に通報が
あった。調べたところ、乗客の持っていた米アップル社製の携帯音楽プレーヤー
「iPod」が破裂しており、これが原因とみられる。この騒ぎで列車が8分遅れたが、
けが人などはなかった。
東急電鉄によると、前から5両目に乗車していた乗客の女性が状況確認中の
駅員に申し出た。型式などは不明。
「iPod nano」の初期モデルでは2007年11月以降、充電中に発火、過熱する
事故が相次いでいる。販売元のアップルジャパンは、事故についてホームページで
「ごく少数であり、いずれも特定のバッテリーメーカーに原因があることが判明して
います」と報告。過熱した場合は交換するよう呼び掛けている。
410:名無しさん@お腹いっぱい。
10/08/14 00:45:42
兵庫の就職支援サイトにフィッシング詐欺サイトが設置 ? 個人情報漏洩のおそれも
北九州市の情報サイトが改ざん
丸紅インフォテックは、同社が運用するサーバが、海外より不正アクセスを受けたことを明らかにした。ファイルを設置された
411:名無しさん@お腹いっぱい。
10/08/18 03:04:30
Androidスマートフォンを狙う世界初のトロイの木馬が検知される
URLリンク(internet.watch.impress.co.jp)
412:名無しさん@お腹いっぱい。
10/08/18 16:59:37
アップル、深刻な脆弱性を修正したWindows 用「Quick Time 7.6.7」公開
アップル、iPhoneとiPadの「iOS」更新版を公開~危険な脆弱性に対処
アドビ、深刻な脆弱性を修正した「Adobe Flash Player 10.1.82.76」公開
413:名無しさん@お腹いっぱい。
10/08/18 17:10:52
合併前2支店の顧客情報1万8800件が所在不明 ? きらやか銀行
患者情報5700件含む外来受付のPCが紛失 ? 山形大病院
公売落札者や市税滞納者の個人情報を誤送付 ? 人吉市
館内PC9台にウイルスが混入、イベント参加者に感染のおそれ ? 鉄道博物館
Adobe Reader/Acrobatのセキュリティアップデート、米国時間19日に公開
414:名無しさん@お腹いっぱい。
10/08/18 17:40:52
ドメインのみ予約サイトに巣くうマルウェア、感染規模は500万サイト以上?
URLリンク(journal.mycom.co.jp)
米国のあるセキュリティ企業が、あるドメインホスティング企業によって保守されている
50万 - 500万のサイトにマルウェアが仕込まれている可能性があると警告している。
これらサイトは"Parked"と呼ばれるドメインのみが登録されてまだコンテンツが何も
入っていない状態であり、これらドメイン予約サイトにデフォルトでインストール
されているウィジェットがマルウェアに感染しており、第三者によってマルウェア拡散に
利用されているというのだ。
415:名無しさん@お腹いっぱい。
10/08/20 00:32:16
米Intel、セキュリティの米McAfeeを77億ドルで買収
URLリンク(journal.mycom.co.jp)
米Intelは8月19日(現地時間)、セキュリティソフトウェア企業の米McAfee買収で合意した。
米Wall Street Journalなどが同日に伝えている。買収金額はMcAfee株1つあたり48ドルで、
総額76億8000万ドルとなる。なお、McAfee株の18日終値は29.93ドルであり、約60%の
プレミアを乗せた金額となる。
416:名無しさん@お腹いっぱい。
10/08/20 15:26:23
URLリンク(jvn.jp)
JVN#91740962
Winny におけるバッファオーバーフローの脆弱性
緊急
概要
Winny には、バッファオーバーフローの脆弱性が存在します。
影響を受けるシステム
* Winny 2.0b7.1 およびそれ以前
詳細情報
Winny には、バッファオーバーフローの脆弱性が存在します。
なお、本脆弱性は JVN#21471805 および JVN#74294680 とは異なる問題です。
想定される影響
遠隔の第三者によって、任意のコードを実行される可能性があります。
対策方法
Winny を使用しない
Winny の使用を停止してください。
JPCERT/CCからの補足情報
開発者の代理人によると、2010年8月20日時点では刑事事件が係属中のため、
開発者による対策の提供予定はありません。
417:名無しさん@お腹いっぱい。
10/08/22 15:30:53
>>965
確かに矢野顕子とのタイマンは良かったなあ。
大物とコラボさしてもらってるけどいまいちボーカル合わない事も多いけど。
changeはボーカルタイミング遅れあるけど疲れてんのかな。
なんかエレキ抱える姿が可愛い。
Mフェアのバックバンドはカラオケかな?やたら振りが大袈裟
418:名無しさん@お腹いっぱい。
10/08/22 15:31:33
盛大に誤爆
419:名無しさん@お腹いっぱい。
10/08/23 15:17:51
URLリンク(jvn.jp)
公開日:2010/08/20 最終更新日:2010/08/23
JVNTA10-231A
Adobe Reader および Acrobat における複数の脆弱性に対するアップデート
緊急
概要
Adobe から Adobe Reader および Acrobat 向けのアップデートが公開されました。
影響を受けるシステム
* Adobe Reader および Acrobat 9.3.3 およびそれ以前
* Adobe Reader および Acrobat 8.2.3 およびそれ以前
詳細情報
Adobe から Adobe Reader および Acrobat 向けのアップデートが公開されました。
セキュリティアップデータの公開 APSB10-17:AcrobatおよびAdobe Reader
URLリンク(kb2.adobe.com)
420:名無しさん@お腹いっぱい。
10/08/23 16:24:48
2件の脆弱性を解消した「Adobe Reader」および「Adobe Acrobat」のアップデートを提供開始した。今回公開された「バージョン9.3.4」
URLリンク(www.security-next.com)
421:名無しさん@お腹いっぱい。
10/08/23 22:08:15
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
URLリンク(gigazine.net)
→実は数年前に報告済み(XPと以前)
URLリンク(pnpk.net)
→対処方法
URLリンク(www.atmarkit.co.jp)
422:名無しさん@お腹いっぱい。
10/08/24 11:21:16
7分でほぼ全無線LAN機器を攻撃可能! - 森井教授がWPA-TKIPの脆弱性を解説
URLリンク(journal.mycom.co.jp)
423:名無しさん@お腹いっぱい。
10/09/02 19:15:17
★顧客情報:17万件が流出 福島の旅行会社
・高速バスのチケット販売会社「さくら観光」(本社・福島県白河市)のインターネット予約サイトから、
顧客のクレジットカード情報や銀行口座番号など約17万件の個人情報が流出していたことが分かった。
韓国から何者かが不正アクセスした疑いがあるといい、同社は1日から顧客に電子メールを送るなどして
注意を呼び掛けるとともに、近く県警白河署に被害届を提出する方針。被害の報告は受けていないという。
さくら観光によると、流出したのは05年10月11日~10年6月30日に同サイトで会員登録した顧客の情報
21万6509件のうち、約8割に当たる16万9595件。内容は顧客の▽氏名▽カード番号▽カード有効期限
▽銀行名▽銀行口座番号▽銀行口座名義▽ログインID▽ログイン用パスワード▽メールアドレス--などという。
カード会社が不審な利用形跡を発見し、8月16日にさくら観光に連絡。同社が専門会社に調査を依頼したところ、
韓国から不正アクセスされた可能性が高いことが分かった。
さくら観光は東北地方と首都圏などの各地方を結ぶ9路線で1日約30便のチケットを販売し、
年間利用者は約46万人。バスは系列の「桜交通」(本社・同)が運行している。
小桜和光常務は毎日新聞の取材に「再発防止に向け、対処したい」とコメントした。
URLリンク(mainichi.jp)
424:名無しさん@お腹いっぱい。
10/09/04 20:23:57
国内フィッシング事情8月(2):MasterCardかたるフィッシング/GREEをかたる?
PlayOnline(プレイオンライン)を騙るフィッシング
QuickTimeに未修整の深刻な脆弱性、セキュリティ各社が注意呼びかけ
影響するのは、先月更新されたばかりの最新版「7.6.7」およびそれ以前のバージョン。
マイクロソフト、安全でないDLLロードの脆弱性を回避する「Fix It」公開
425:名無しさん@お腹いっぱい。
10/09/04 20:29:14
ウイルス感染以外の改ざん
丸紅インフォ/兵庫県
この不正アクセスは、インドネシアの「Hmei7」と名乗るハッカー(クラッカー)が、7月27日夕方、同社の管理サーバーの
1つに不正アクセスできたことを示す署名入りのファイルを設置して行ったもの。
兵庫県は8月5日、県の求職支援サイト「ひょうご・しごとネット」が不正アクセスを受け、フィッシングサイトが設置されたことを明らかにした。
怪しい薬局キャンペーン、日本語と円に対応
目的地の薬局サイトは、当初は「Canadian Pharmacy」と称する6か国の貨幣と言語に対応したシステムだったが、
7月下旬からは10か国対応の「Pharmacy Express」に変更。
426:名無しさん@お腹いっぱい。
10/09/04 20:35:17
ESETの一部定義ファイルに不具合 - Windowsフリーズのおそれ
「Skype」など複数メジャーIMで拡散する新種ワーム - Kasperskyが確認
インスタントメッセンジャー経由で拡散する新種ワームファミリー「IM-Worm.Win32.Zeroll」が発生している。
ソネットIP電話のなりすまし問題、「外部不正アクセス」や「内部漏洩」の形跡確認されず
電柱敷地権者の個人情報含む書類が再委託先で盗難 - NTT西関連会社
NTT西日本の委託先である関連会社NTT西日本-ホームテクノ東海の再委託先において、
電柱敷地権者の個人情報17件含む書類の盗難が発生した。
被害に遭ったのは、牧之原市や御前崎市、吉田町、藤枝市の電柱敷地権者あわせて17人分の氏名、
住所、電話番号、口座番号などが記載された書類。
427:名無しさん@お腹いっぱい。
10/09/07 00:53:54
「オートラン機能無効化」が効かないUSBメモリ感染ウイルス~IPAが注意喚起
URLリンク(www.so-net.ne.jp)
428:名無しさん@お腹いっぱい。
10/09/07 00:58:45
IPA、「ショートカットアイコン表示」で感染する「W32/Stuxnet」に注意喚起 - 感染経路も多彩
429:名無しさん@お腹いっぱい。
10/09/11 02:51:24
**********************************************************************
◆WORM_MEYLME.B(メイルミー)
~メール、リムーバブルメディアなどを介して感染するウイルス~
**********************************************************************
メール、リムーバブルメディアなどの複数の手段で感染するウイルス
「WORM_MEYLME.B」への感染が報告されています。
430:名無しさん@お腹いっぱい。
10/09/11 04:32:14
バッファロー製ポータブルWi-Fiルーターにウイルス混入
URLリンク(k-tai.impress.co.jp)
431:名無しさん@お腹いっぱい。
10/09/13 21:00:13
パブコメ意見提出者535人分の氏名を誤記載 - 総務省
総務省は、情報通信分野の政策に関する意見募集の結果をウェブサイト上で公表した際、
一時意見提出者535人分の氏名が閲覧できる状態となっていたことを明らかにした。
わざとやってるだろこいつら
432:名無しさん@お腹いっぱい。
10/09/16 04:28:28
Googleのエンジニア、未成年者4人の個人情報を盗み見たとして解雇に
URLリンク(gigazine.net)
433:名無しさん@お腹いっぱい。
10/09/17 19:15:16
Flash Playerに新たな脆弱性、悪用コードも流通
URLリンク(www.itmedia.co.jp)
434:八頭 ◆YAGApwSaEw
10/09/18 07:30:58
【News】セキュリティ ニュース購読スレッド Vol.1
スレリンク(sec板)
435:名無しさん@お腹いっぱい。
10/09/28 21:38:48
※2010年上半期の最強アンチウイルスソフトが決定
URLリンク(gigazine.net)
◆検出率ランキング◆ ◆スキャン速度ランキング◆
第1位:G DATA(99.9%) 第1位:Avast(17.2MB/秒)
第2位:Trustport、AVIRA(99.8%) 第2位:AVIRA(15.1MB/秒)
第4位:McAfee(99.4%) .第3位:Panda(14.6MB/秒)
第5位:Avast、BitDefender(99.3%) 第4位:Symantec(13.3MB/秒)
第7位:F-Secure、e-Scan、Panda(99.2%) 第5位:AVG(13.0MB/秒)
第10位:Symantec(98.7%) 第6位:Trend Micro(12.8MB/秒)
第11位:ESET(98.6%) 第7位:McAfee(12.3MB/秒)
第12位:AVG、Kaspersky(98.3%) 第8位:BitDefender(12.1MB/秒)
第14位:PC Tools(98.1%) .第9位:F-Secure(11.9MB/秒)
第15位:Microsoft(97.6%) .第10位:K7(11.7MB/秒)
第16位:Sophos(96.8%) 第11位:Kingsoft(11.6MB/秒)
第17位:Norman、K7(96.6%) 第12位:Sophos(10.6MB/秒)
第19位:Trend Micro(90.3%) 第13位:G DATA(10.3MB/秒)
第20位:Kingsoft(80.1%) 第14位:Kaspersky(9.8MB/秒)
第15位:PC Tools(9.7MB/秒)
第16位:ESET(9.6MB/秒)
第17位:Trustport(9.4MB/秒)
第18位:eScan(8.9MB/秒)
第19位:Microsoft(5.9MB/秒)
第20位:Norman(4.4MB/秒)
436:名無しさん@お腹いっぱい。
10/09/29 20:01:38
age
437:名無しさん@お腹いっぱい。
10/09/29 22:08:58
◆誤検出の少なさランキング
第1位:F-Secure(2件)
第2位:Microsoft(3件)
第3位:BitDefender(4件)
第4位:eScan(5件)
第5位:ESET(6件)
第6位:PC Tools(7件)
第7位:Avast、Symantec(9件)
第9位:AVIRA(10件)
第10位:Sophos(13件)
438:名無しさん@お腹いっぱい。
10/09/29 22:09:41
2010年フリーアンチウイルスガイド
フリーのアンチウイルスの中でAviraは最低の評価
評価の高い順にAvast, MSE, AVGだが得点は僅差
2010 Free Antivirus Buyers Guide
URLリンク(www.notebookreview.com)
順位 ソリューション プロテクション 使いやすさ パフォーマンス 付加的特徴 最終結果
-----------------------------------------------------------------------------------
1 Avast 4 14 6 3 1 24
2 Microsoft SE 9 11 2 0 22
3 AVG 9.0 7 8 4 1 20
4 Avira 9.0 6 4 3 0 13
439:名無しさん@お腹いっぱい。
10/09/29 22:29:35
※NOD信者が好きなAV-Comparativesへの評価※
AV-comparatives
URLリンク(www.av-comparatives.org)
30,790個検出するAviraより
23,200個しか検出しないESETの方が評価が上なんですねw
ちなみにカスペは27,480個検出
誤検出はESETの方が少ないが
ESET 7個
Avira 17個
カスペ 25個
7000個以上スルーする方が評価を上にする検査機関って
いったい幾ら金貰ったら、こんな評価が出来るんだ?
※NOD32の誤検出情報※
URLリンク(canon-its.jp)
URLリンク(canon-its.jp)
URLリンク(canon-its.jp)
URLリンク(canon-its.jp)
URLリンク(canon-its.jp)
URLリンク(canon-its.jp)
提灯テストと異なり、実際のユーザー環境では、いつも誤検出が目立ってます
スレリンク(sec板:104-116番)
440:名無しさん@お腹いっぱい。
10/09/29 22:50:08
■Virus Bulletin
URLリンク(www.virusbtn.com)
■VB100アワード合格回数
URLリンク(www.eset.co.uk)
ESET 60回
Symantec 52回
Kaspersky 50回
McAfee 43回
F-Secure 39回
Alwil avast! 34回
AVG 30回
GDATA 21回
Avira 20回 ←(ノ∀`) アチャー
URLリンク(www.eset.com) (上:合格率 下:参加した際の累計未検出数)
ちなみに日本のワイルドリストレポーターは村上清治氏であり
彼はJCSA(日本コンピュータセキュリティ協会)、(注2)AVAR(Association of anti Virus Asia Researchers)の会長である。
※ワイルドリスト:世界の少なくとも2カ所以上の国/地域で実際にユーザから感染報告のあったウイルス。
を用いて評価が行われるので1ミスでも失格となります。
URLリンク(www.wildlist.org)
441:名無しさん@お腹いっぱい。
10/09/29 22:50:52
URLリンク(malwareresearchgroup.com)
カスペ 28
NOD32 28
COMODO 27
G DATA 25
Panda Cloud 25
avast!5 22
MSE 14
・
・
・
Avira (Premium) 6
-----------------------------
URLリンク(up3.viploader.net)
442:名無しさん@お腹いっぱい。
10/09/29 23:14:26
>>440
※NOD信者が好きなアンチウイルスのテスト機関の情報※
1998年からVirus BulletinがVB100アワードを開始。
VB100アワードは、2008年までESETがプラチナ・スポンサーでした。
2009年もESETがプラチナ・スポンサーです。
URLリンク(www.virusbtn.com)
2010年も、ESETとK7Computingはプラチナ・スポンサーです。
URLリンク(www.virusbtn.com)
443:名無しさん@お腹いっぱい。
10/09/29 23:15:08
※2010年上半期の最強アンチウイルスソフトが決定※
URLリンク(gigazine.net)
◆検出率ランキング◆ ◆スキャン速度ランキング◆
第1位:G DATA(99.9%) 第1位:Avast(17.2MB/秒)
第2位:Trustport、AVIRA(99.8%) 第2位:AVIRA(15.1MB/秒)
第4位:McAfee(99.4%) .第3位:Panda(14.6MB/秒)
第5位:Avast、BitDefender(99.3%) 第4位:Symantec(13.3MB/秒)
第7位:F-Secure、e-Scan、Panda(99.2%) 第5位:AVG(13.0MB/秒)
第10位:Symantec(98.7%) 第6位:Trend Micro(12.8MB/秒)
第11位:ESET(98.6%)<--------ここ 第7位:McAfee(12.3MB/秒)
第12位:AVG、Kaspersky(98.3%) 第8位:BitDefender(12.1MB/秒)
第14位:PC Tools(98.1%) .第9位:F-Secure(11.9MB/秒)
第15位:Microsoft(97.6%) .第10位:K7(11.7MB/秒)
第16位:Sophos(96.8%) 第11位:Kingsoft(11.6MB/秒)
第17位:Norman、K7(96.6%) 第12位:Sophos(10.6MB/秒)
第19位:Trend Micro(90.3%) 第13位:G DATA(10.3MB/秒)
第20位:Kingsoft(80.1%) 第14位:Kaspersky(9.8MB/秒)
第15位:PC Tools(9.7MB/秒)
第16位:ESET(9.6MB/秒) <------ここ
第17位:Trustport(9.4MB/秒)
第18位:eScan(8.9MB/秒)
第19位:Microsoft(5.9MB/秒)
第20位:Norman(4.4MB/秒)
444:名無しさん@お腹いっぱい。
10/09/29 23:16:06
Avira誤検出多いくせに肝心なところではウイルス検知できずに感染かよ・・・orz
URLリンク(www.youtube.com)
! i | |
i | | i
/  ̄ \
lニニニニコ .i お金がなくて、 |
\___/ | |
| ||i あなたを守れなかった・・・ |
| | |
| ̄|| i | i
| |i i | | i |
|_|i | i |
| | i |
| | | | 。. ,
| | __、_。_/ ` | i
| | | | ..``‐-、._ \ 。 __
| | ! i `..`‐-、._ \゜ | |: |
| | . ∧∧ / ..`‐-、\ (二X二O
_| |_ ( ;´;ω;) / | |: |
|___| (,_U_U 〆 i ,_|; |,_,,
445:名無しさん@お腹いっぱい。
10/09/30 17:58:00
9月24日(金)の21時半頃から9月25日(土)0時27分にかけて
GIGAZINE
・毎日jp
・Impress
・Slashdot
・価格.com
・食べログ
・みんなの株式
・みんカラ・J-CASTなど多数のサイト
のページを見た一部ユーザーが偽セキュリティソフト「Security Tool」に感染している可能性が明らかになりました。
446:名無しさん@お腹いっぱい。
10/10/06 09:45:04
【社会】そのDNSの応答は、本当に正しいものですか?
スレリンク(newsplus板)
447:名無しさん@お腹いっぱい。
10/10/19 10:05:59
※ESET(ESS/NOD32)がまた大トラブルを起こしました※
新しいウイルス定義を更新してからPCをリブートもしくは停止すると、
PCが二度と起動しなくなるそうです。
ユーザーおよび試用版をお使いの方はご注意を!
URLリンク(canon-its.jp)
■障害内容
定義ファイルデータベース5541(20101018)に含まれるウイルス・スパイウェア対策機能1288 (20101016)が配信されましたが、
これを適用し、PCをリブートもしくは停止すると次回起動しない可能性がございます。
■対象モジュール
ESET NOD32アンチウイルス / ESET Smart Security V3.0/V4.0
448:名無しさん@お腹いっぱい。
10/10/19 12:11:29
>>447
safeモードでの起動での対処方法が書いてあるのになんで2度と
起動しなくないってことになるの?
449:名無しさん@お腹いっぱい。
10/10/19 13:22:07
>>448
>※ESET(ESS/NOD32)がまた大トラブルを起こしました※
この一文でアンチの書き込みだと気づけ
450:名無しさん@お腹いっぱい。
10/10/19 17:12:56
ユーザーIDが広告会社などに転送されていたことが分かった。
HTTPリファラが原因という。
URLリンク(www.itmedia.co.jp)
451:名無しさん@お腹いっぱい。
10/10/19 21:39:35
火病発作中のNOD32厨雑豚が自演で埋めてて笑った。(;・∀・)ゞ
452:名無しさん@お腹いっぱい。
10/10/19 23:03:02
■Virus Bulletin
URLリンク(www.virusbtn.com)
■VB100アワード合格回数
URLリンク(www.eset.co.uk)
ESET 60回
Symantec 52回
Kaspersky 50回
McAfee 43回
F-Secure 39回
Alwil avast! 34回
AVG 30回
GDATA 21回
Avira 20回 ←これじゃ売れんわな~
URLリンク(www.eset.com) (上:合格率 下:参加した際の累計未検出数)
ちなみに日本のワイルドリストレポーターは村上清治氏であり
彼はJCSA(日本コンピュータセキュリティ協会)、(注2)AVAR(Association of anti Virus Asia Researchers)の会長である。
※ワイルドリスト:世界の少なくとも2カ所以上の国/地域で実際にユーザから感染報告のあったウイルス。
を用いて評価が行われるので1ミスでも失格となります。
URLリンク(www.wildlist.org)
453:名無しさん@お腹いっぱい。
10/10/19 23:40:27
>>452
※NOD信者が好きなアンチウイルスのテスト機関の情報※
1998年からVirus BulletinがVB100アワードを開始。
VB100アワードは、2008年までESETがプラチナ・スポンサーでした。
2009年もESETがプラチナ・スポンサーです。
URLリンク(www.virusbtn.com)
2010年も、ESETとK7Computingはプラチナ・スポンサーです。
URLリンク(www.virusbtn.com)
454:名無しさん@お腹いっぱい。
10/10/20 17:29:17
Kasperskyのサイト改ざん ユーザーを偽サイトに転送
URLリンク(www.itmedia.co.jp)
Kasperskyは問題をすぐに認めず無視
ユーザーは同社の対応に怒っている
455:名無しさん@お腹いっぱい。
10/10/20 17:32:55
「Explzh」「Archive Decoder」に、実行ファイル読み込みに関する脆弱性
URLリンク(internet.watch.impress.co.jp)
Explzh 5.68、Archive decoder 1.24を公開。
これら最新バージョンへのアップデートを呼び掛けている