セキュリティホール情報<2004/01/19-1> | ScanNetSecurity
2024.04.30(火)

セキュリティホール情報<2004/01/19-1>

──────────────────────────────〔Info〕─
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
                 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
 『Scan Security Management』の年間購

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
                 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
 『Scan Security Management』の年間購読を申込み頂いた方限定、
  抽選で10名様に「Linuxを使ったISMS認証取得 講座」に無料でご招待!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Metadot Portal Server──────────────────────
 WebポータルシステムであるMetadot Portal Serverは、ソフトウェアが"id"および"key"変数を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:5.6.5.4b5およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.6.6へのバージョンアップ

▽ phpShop─────────────────────────────
 PHPベースのE-コマースアプリケーションであるphpShopは、ソフトウェアがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:0.6.1-bおよびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ OpenCA──────────────────────────────
 ユーザ資格の認証用セキュリティプロジェクトであるOpenCAは、crypto-utils.libライブラリのlibCheckSignatureが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無効な証明書で署名認証を回避される可能性がある。
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:0.9.1.7以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.1.7以降へのバージョンアップ

▽ RapidCache────────────────────────────
 WebキャッシュサーバであるRapidCacheは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりDoS攻撃を受ける可能性がある。
 2004/01/19 登録

 危険度:低
 影響を受けるバージョン:2.2.6およびそれ以前
 影響を受ける環境:Mac OS、Windows

▽ nCipher payShield Library────────────────────
 nCipher payShield Libraryは、認証機能にセキュリティホールが存在する。この問題が悪用されると、本ライブラリを使用しているアプリケーションが間違った認証判断を行う可能性がある。 [更新]
 2004/01/16 登録

 危険度:低
 影響を受けるバージョン:1.3.12、1.5.18、1.6.18
 影響を受ける環境:UNIX、Linux、Windows

▽ FishCart shopping system─────────────────────
 オンラインショッピングシステムであるFishCart shopping systemは、非常に大きな数量を入力することによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正な合計額を算出される可能性がある。 [更新]
 2004/01/16 登録

 危険度:低
 影響を受けるバージョン:3.0およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.1へのバージョンアップ

▽ PhpDig──────────────────────────────
 PhpDigは、includes/config.php/が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/01/16 登録

 危険度:高
 影響を受けるバージョン:1.6.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.6.5-1へのバージョンアップ

▽ Symantec Web Security──────────────────────
 WebコンテンツフィルタおよびスキャニングツールであるSymantec Web Securityは、"blocked site"エラーを適切に取り扱っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]
 2004/01/16 登録

 危険度:中
 影響を受けるバージョン:2.5、3.0、3.0.1
 影響を受ける環境:Sun Solaris、Windows
 回避策:3.0.1 build 62へのバージョンアップ

▽ Helix Universal Server──────────────────────
 サーバソフトであるHelix Universal Serverは、特定のHTTP POSTメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:低
 影響を受けるバージョン:Universal Mobile Server & Gateway 10、
       10.1.1.120およびそれ以前
       Universal Server & Gateway 9、9.0.2.881
       およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ BEA WebLogic───────────────────────────
 BEA WebLogic ServerおよびExpressは、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。[更新]
 2004/01/14 登録

 危険度:低
 影響を受けるバージョン:8.1 SP1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:SP2へのバージョンアップ

▽ H.323──────────────────────────────
 オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
 2004/01/14 登録

 危険度:低
 影響を受けるバージョン:H.225.0 4
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Agnitum Outpost Firewall─────────────────────
 ファイアウォールソフトであるAgnitum Outpost Firewallは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:1.0、2.0

Ultr@VNC─────────────────────────────
 クライアント・サーバ型のリモートコントロールソフトであるUltr@VNCは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:1.0.0 RC11

▽ XTREME ASP Photo Gallery─────────────────────
 WebインタフェースのフォトギャラリーソフトであるXTREME ASP Photo Galleryは、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:2.0

▽ Q-Shop──────────────────────────────
 ASPのショッピングカードシステムであるQ-Shopは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にショッピングカードのデータベースを参照される可能性がある。
 2004/01/19 登録

▽ The Bat!─────────────────────────────
 電子メールクライアントソフトであるThe Bat!は、細工されたPGP署名を含んだメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:2.01
 回避策:2.03 Betaへのアップグレード

▽ e-Gap──────────────────────────────
 Whale Communicationsのセキュリティ機器であるe-Gapは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログインページのソースコードを参照される可能性がある。 [更新]
 2004/01/16 登録

 影響を受けるバージョン:2.5
 回避策:ベンダ提供のパッチをインストール

▽ AlphaLPD print service──────────────────────
 OmniComのAlphaLPD print serviceは、ポート515に200以上のコネクションを確立することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
 2004/01/16 登録

 危険度:中
 影響を受けるバージョン:2.5

▽ WWW File Share──────────────────────────
 フリーのHTTPサーバであるWWW File Shareは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりセキュリティ機能を回避される可能性がある。[更新]
 2004/01/13 登録、2004/01/19 更新

 危険度:中
 影響を受けるバージョン:2.46
 回避策:2.48以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Convert.exe───────────────────────────
 ファイルシステムをFAT32からNTFSに変換するConvert.exeは、不安定な動作をすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/01/19 登録

 危険度:高
 影響を受ける環境:Windows 2000、XP
 影響を受けるバージョン:2.5、2.5、2.7、2.8

▽ Microsoft Data Access Components─────────────────
 Microsoft Data Access Componentsは、MDAC機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/01/14 登録

 危険度:高
 影響を受けるバージョン:2.5、2.5、2.7、2.8

▽ Microsoft Exchange Server────────────────────
 Microsoft Exchange Serverは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
 2004/01/14 登録

 危険度:高
 影響を受けるバージョン:Exchange Server 2003

▽ Microsoft ISA Server───────────────────────
 Microsoft ISA Serverは、H.323フィルターが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/01/14 登録

 危険度:高
 影響を受けるバージョン:Microsoft ISA Server 2000
       Microsoft Small Business Server 2000
       Microsoft Small Business Server 2003


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Agnitum Outpost Firewall─────────────────────
 ファイアウォールソフトであるAgnitum Outpost Firewallは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:1.0、2.0

Ultr@VNC─────────────────────────────
 クライアント・サーバ型のリモートコントロールソフトであるUltr@VNCは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:1.0.0 RC11

▽ XTREME ASP Photo Gallery─────────────────────
 WebインタフェースのフォトギャラリーソフトであるXTREME ASP Photo Galleryは、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:2.0

▽ Q-Shop──────────────────────────────
 ASPのショッピングカードシステムであるQ-Shopは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にショッピングカードのデータベースを参照される可能性がある。
 2004/01/19 登録

▽ The Bat!─────────────────────────────
 電子メールクライアントソフトであるThe Bat!は、細工されたPGP署名を含んだメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:2.01
 回避策:2.03 Betaへのアップグレード

▽ e-Gap──────────────────────────────
 Whale Communicationsのセキュリティ機器であるe-Gapは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログインページのソースコードを参照される可能性がある。 [更新]
 2004/01/16 登録

 影響を受けるバージョン:2.5
 回避策:ベンダ提供のパッチをインストール

▽ AlphaLPD print service──────────────────────
 OmniComのAlphaLPD print serviceは、ポート515に200以上のコネクションを確立することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
 2004/01/16 登録

 危険度:中
 影響を受けるバージョン:2.5

▽ WWW File Share──────────────────────────
 フリーのHTTPサーバであるWWW File Shareは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりセキュリティ機能を回避される可能性がある。[更新]
 2004/01/13 登録、2004/01/19 更新

 危険度:中
 影響を受けるバージョン:2.46
 回避策:2.48以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qmail-smtpd───────────────────────────
 SMTPメールサーバであるqmail-smtpdは、長いSMTPセッションによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリに上書きされる可能性がある。
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:1.03
 影響を受ける環境:UNIX、Linux

▽ tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:3.8.1以前
 影響を受ける環境:UNIX、Linux

▽ Sun ONE Web Server────────────────────────
 WebサーバであるSun ONE Web Server(旧iPlanet Web Server)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
 2004/01/13 登録

 危険度:低
 影響を受けるバージョン:6.0 SP5およびそれ以前
 影響を受ける環境:HP-UX、Sun
 回避策:SP6へのバージョンアップ

▽ vsftpd──────────────────────────────
 FTPサーバであるvsftpdは、正当なユーザ名と無効なユーザ名で異なるインフォメーションを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名が正当であるかどうか決定される可能性がある。 [更新]
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:1.1.3
 影響を受ける環境:UNIX、Linux

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SunForum─────────────────────────────
 SunForumは、H.323メッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/19 登録

 影響を受けるバージョン:3.2、3D 1.0


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ calloc(3C)────────────────────────────
 HP-UXのcalloc(3C)は、callocおよび類似ルーチンがメモリ要件を誤計算することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。[更新]
 2004/01/16 登録

 危険度:中
 影響を受ける環境:HP-UX B.11.00、B.11.04、B.11.11

▽ SharedX─────────────────────────────
 SharedXは、不安定な方法でファイルにアクセスすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルにアクセスされたりDoS攻撃を受ける可能性がある。[更新]
 2004/01/16 登録

 危険度:中
 影響を受ける環境:HP-UX B.11.00、B.11.11、B.11.22

▽ dtterm──────────────────────────────
 HP-UXのdttermは、細工されたプレーンテキストによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にあまざまな悪意ある攻撃を受ける可能性がある。 [更新]
 2004/01/16 登録

 危険度:高
 影響を受ける環境:HP-UX B.11.00、B.11.04、B.11.11、B.11.22

▽ libDtSvc─────────────────────────────
 HP-UXは、libDtSvcが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/16 登録

 影響を受ける環境:HP-UX B.11.00、B.11.04、B.11.11、B.11.22

▽ Tru64 IPSec Kit─────────────────────────
 Tru64 IPSec Kitは、特定されていないセキュリティホールが原因でリモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。[更新]
 2004/01/15 登録

 影響を受けるバージョン:2.1.1以前

▽ Tru64 SSH Kit──────────────────────────
 Tru64 SSH Kitは、特定されていないセキュリティホールが原因でリモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。[更新]
 2004/01/15 登録

 影響を受けるバージョン:3.2.2以前


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ kdepim──────────────────────────────
 KDEの個人情報マネジメントスイートであるkdepimは、VCFファイルのインフォメーションリーダが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:3.1.5以前
 影響を受ける環境:Linux
 回避策:3.1.5へのバージョンアップ

▽ elm───────────────────────────────
 ターミナルモードの電子メールユーザエージェントであるelmは、frmコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:2.5.6およびそれ以前
 影響を受ける環境:Linux

▽ SuSEconfig.gnome─────────────────────────
 SuSEconfig.gnomeファイルシステムは、YaSTコンフィギュレーションスクリプトが安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のファイルを上書きされる可能性がある。
 2004/01/15 登録 [更新]

 危険度:中
 影響を受けるバージョン:9.0
 影響を受ける環境:Linux(SuSE)

▽ Antivir─────────────────────────────
 無料のウイルス対策ソフトであるAntivirは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされたり追加される可能性がある。 [更新]
 2004/01/15 登録

 危険度:中
 影響を受けるバージョン:2.0.9-9およびそれ以前
 影響を受ける環境:Linux

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.15─────────────────────────
 鶴亀メール V3.15がリリースされた。
 http://hide.maruo.co.jp/

▽ Sendmail 8.12.11─────────────────────────
 Sendmail 8.12.11がリリースされた。
 http://www.sendmail.org/

▽ Samba 3.0.2 Release Candidate 1─────────────────
 Samba 3.0.2 Release Candidate 1がリリースされた。
 http://www.samba.org/samba/samba.html

▽ DeleGate 8.8.9──────────────────────────
 DeleGate 8.8.9がリリースされた。
 http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-bk4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-mm4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.25-pre6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 電磁防護・屋外設備委員会(第12回)議事概要
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/031218_1.html

▽ トピックス
 総務省、電波利用料の電子納付の開始 金融機関のインターネットバンキング等から納付可能に
 http://www.soumu.go.jp/s-news/2004/040116_3.html

▽ トピックス
 JPNIC、「もっとインターネットを楽しむ・面白くする方法を考えるBoF」資料・開催報告書を掲載
 http://www.nic.ad.jp/ja/materials/ng-tf/200312/index.html

▽ 統計・資料
 JPNIC、最新のIPアドレスに関する統計を更新
 http://www-2.nic.ad.jp/ja/stat/ip/20040113.html

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.A

▽ ウイルス情報
 シマンテック、W32.Stuplo
 http://www.symantec.com/region/jp/sarcj/data/w/w32.stuplo.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aladinz.G
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.g.html

▽ ウイルス情報
 シマンテック、Downloader.Mimail.B
 http://www.symantec.com/region/jp/sarcj/data/d/downloader.mimail.b.html

▽ ウイルス情報
 シマンテック、W32.HLLC.Elpmis
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllc.elpmis.html

▽ ウイルス情報
 ソフォス、W32/Bagle-A
 http://www.sophos.com/virusinfo/analyses/w32baglea.html

▽ ウイルス情報
 ソフォス、Troj/Divix-A
 http://www.sophos.com/virusinfo/analyses/trojdivixa.html

▽ ウイルス情報
 ソフォス、Troj/Saye-A
 http://www.sophos.com/virusinfo/analyses/trojsayea.html

▽ ウイルス情報
 ソフォス、Troj/Flood-CR
 http://www.sophos.com/virusinfo/analyses/trojfloodcr.html

▽ ウイルス情報
 ソフォス、Troj/Weasyw-A
 http://www.sophos.com/virusinfo/analyses/trojweasywa.html

▽ ウイルス情報
 ソフォス、W32/SdBot-DC
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotdc.html

▽ ウイルス情報
 ソフォス、Troj/Hackarmy-A
 http://www.sophos.com/virusinfo/analyses/trojhackarmya.html

▽ ウイルス情報
 ソフォス、App/Gator-A
 http://www.sophos.com/virusinfo/analyses/appgatora.html

▽ ウイルス情報
 ソフォス、Troj/Sect-A
 http://www.sophos.com/virusinfo/analyses/trojsecta.html

▽ ウイルス情報
 ソフォス、Troj/Noshare-K
 http://www.sophos.com/virusinfo/analyses/trojnosharek.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Blaxe.A
 http://www.caj.co.jp/virusinfo/2004/win32_blaxe_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Pap.A
 http://www.caj.co.jp/virusinfo/2004/win32_pap_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-GN
 http://www.nai.com/japan/security/virD.asp?v=Downloader-GN

▽ ウイルス情報
 日本ネットワークアソシエイツ、Linux/Exploit
 http://www.nai.com/japan/security/virE.asp?v=Linux/Exploit


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  8. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  9. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  10. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る