セキュリティホール情報<2004/11/22> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2004/11/22>

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ibProArcade───────────────────────────
 ibProArcadeは、categoryフィールドがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Gmail──────────────────────────────
 Gmailは、zx変数がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、username変数が適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:2.0.10およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.11以降へのバージョンアップ

▽ Opera──────────────────────────────
 Operaは、Opera.jarが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりメモリの上書きや権限の昇格、システム上で任意のコードを実行される可能性がある。
 2004/11/22 登録

 危険度:高
 影響を受けるバージョン:7.54
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.60 beta以降へのバージョンアップ

▽ Click and Build─────────────────────────
 Eコマース向けのオンライントレーディングプラットフォームであるClick and Buildは、listPosフィールドが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のコードを実行される可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、post.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:2.0.2、2.0.1、2.0.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ AppServ─────────────────────────────
 ソフトウェアのインストールプログラムであるAppServは、デフォルトアカウントを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:2.5.xおよびそれ以前
 影響を受ける環境:UNIX、Windows
 回避策:公表されていません

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:2.6.0-pl3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.6.0-pl3以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、細工されたURLをadmin_cash.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバでコードを実行される可能性がある。 [更新]
 2004/11/19 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.63a
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Cisco Security Agent───────────────────────
 Cisco Security Agentは、バッファオーバーフロー保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:4.0.3.728以前
 影響を受ける環境:UNIX、Windows
 回避策:4.0.3.728以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:2.0.35〜2.0.52
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.53以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Windows XP SP2のMicrosoft Internet Explorerは、特定の文字やURLを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ警告を回避して悪意あるファイルをダウンロードされる可能性がある。
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:6
 影響を受ける環境:Windows XP SP2
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Shuriken Pro───────────────────────────
 メールソフトであるShuriken Pro3は、WS/MIMEの署名検証が証明書パスや証明書の有効期限を適切に検証していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールアドレスを詐称するメールを送付される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:3、R.2
 影響を受ける環境:Windows
 回避策:アップデートモジュールのインストール

▽ eTrust EZ Antivirus───────────────────────
 eTrust EZ Antivirusは、GUIパスワード保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取されアプリケーションにアクセスされる可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:7.0.2.1以前
 影響を受ける環境:Windows
 回避策:7.0.2.1以降へのバージョンアップ

▽ Citrix ICA────────────────────────────
 Citrix ICAクライアントソフトウェアは、デバッギング機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーストロークをモニタされる可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:8.0およびそれ以前
 影響を受ける環境:Windows
 回避策:8.1以降へのバージョンアップ

▽ Danware NetOp Host────────────────────────
 Danware NetOp Hostは、細工されたNetOp HELOリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にホストシステムのホスト名、ユーザ名、ローカルIPアドレスなどの情報を奪取される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:7.65 build 2004278以前
 影響を受ける環境:Windows
 回避策:7.65 build 2004278以降へのバージョンアップ

▽ Mailtraq─────────────────────────────
 Mailtraqは、Windowsトレイアイコンの操作によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:2.6.1.1677
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Altiris AClient Service─────────────────────
 Altiris AClient Serviceは、Windowsトレイアイコンの操作によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:5.6.181、5.6 SP1(Hotfix E)
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Fastream NETFile Server─────────────────────
 Fastream NETFile Serverは、適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスに接続不能にされる可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:7.1.2
 影響を受ける環境:Windows
 回避策:7.1.3以降へのバージョンアップ

▽ SLMail──────────────────────────────
 メールサーバであるSLMailは、PASSコマンドが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/11/22 登録

 危険度:高
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows 2000
 回避策:公表されていません

▽ DMS POP3 Server─────────────────────────
 メールサーバであるDMS(Digital Mapping Systems)POP3 Serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/11/22 登録

 危険度:高
 影響を受けるバージョン:1.5.3 b37およびそれ以前
 影響を受ける環境:Windows XP、2000
 回避策:パッチのインストール

▽ ZoneAlarm────────────────────────────
 ZoneAlarmは、Javaスクリプト処理時に広告ブロック機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを応答不能にされる可能性がある。
 2004/11/22 登録

 危険度:低
 影響を受けるバージョン:3.x、4.x、5.x
 影響を受ける環境:Windows
 回避策:5.5.062以降へのバージョンアップ

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libXpm──────────────────────────────
 libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:R6.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Cscope──────────────────────────────
 CソースファイルのブラウジングツールであるCscopeは、予測可能なファイル名で一時ファイルを作成することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を受け権限を昇格される可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:15.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Fcron──────────────────────────────
 UNIX"cron"用のスケジューリングユーティリティであるFcronは、fcrontabツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりリモートの攻撃者にファイルを作成される可能性がある。 [更新]
 2004/11/17 登録

 危険度:中
 影響を受けるバージョン:2.0.1、2.9.4
 影響を受ける環境:UNIX、Linux
 回避策:2.0.2あるいは2.9.5.1以降へのバージョンアップ

▽ Samba──────────────────────────────
 Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:3.0.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ CUPS───────────────────────────────
 CUPS(Common Unix Printing System)は、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードといった情報を奪取される可能性がある。 [更新]
 2004/10/15 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD fetch utility──────────────────────
 FreeBSDは、fetch utilityのHTTPヘッダ処理において整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたり悪意あるWebサーバに誘導される可能性がある。 [更新]
 2004/11/19 登録

 危険度:中
 影響を受けるバージョン:4.8、4.10、5.2、5.3
 影響を受ける環境:FreeBSD
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Timbuktu─────────────────────────────
 リモートアドミニストレーションプログラムであるTimbuktuは、細工されたデータをTCPポートに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりメモリを上書きされる可能性がある。
 2004/11/22 登録

 危険度:低
 影響を受けるバージョン:7.0.4以前
 影響を受ける環境:MacOS
 回避策:7.0.4以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TC-IDE Embedded Linux──────────────────────
 TC-IDE Embedded Linuxは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:1.54以前
 影響を受ける環境:Linux
 回避策:1.54以降へのバージョンアップ

SETI@home / GIMPS / ChessBrain──────────────────
 SETI@home、GIMPSおよびChessBrainは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux smbfs───────────────────────────
 Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
 2004/11/18 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iPod Updater───────────────────────────
 iPod Updater 2004-11-15がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/ipodupdater20041115.html

▽ Xserve RAID Admin Tools─────────────────────
 Xserve RAID Admin Tools 1.3.2がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/xserveraidadmintools132.html

▽ SUN J2SE─────────────────────────────
 SUN J2SE 1.4.2_06 SDKがリリースされた。
 http://java.sun.com/j2se/

▽ SUN J2SE─────────────────────────────
 SUN J2SE 1.4.2_06 JREがリリースされた。
 http://java.sun.com/j2se/

▽ Winamp──────────────────────────────
 Winamp 5.06がリリースされた。
 http://www.winamp.com/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28 bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac11がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc2-bk6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「放送分野における個人情報保護に関する説明会」の開催
 http://www.soumu.go.jp/s-news/2004/041119_3.html

▽ トピックス
 警察庁、いわゆるオレオレ詐欺・架空請求詐欺の防犯対策
 http://www.npa.go.jp/safetylife/seianki31/oreore.pdf

▽ トピックス
 マイクロソフト、パスワードが必要な Web サイトにワン タッチでログオンすることが可能な指紋リーダー単体製品「Microsoft Fingerprint Reader」を12月10日(金)より発売
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2119

▽ トピックス
 マイクロソフト、トランスコスモスと野村総合研究所とテキスト/データマイニングサービス「Text Valuator」とMicrosoft SQL Serverの連携で業務提携
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2120

▽ トピックス
 JPNIC、ICANNが今後3年間の戦略計画(Strategic Plan)案を発表2005年1月15日までコメントを募集
 http://www.nic.ad.jp/ja/topics/2004/20041119-02.html

▽ トピックス
 au、「EZ@NAVI(Java)サービス」終了のご案内
 http://www.au.kddi.com/news/information/au_info_20041119.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/20 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.I
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.I

▽ ウイルス情報
 シマンテック、W32.Sober.I@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.i@mm.html

▽ ウイルス情報
 シマンテック、SymbOS.Skulls
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AG
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ag.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AF
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.af.html

▽ ウイルス情報
 エフセキュア、Yanz
 http://www.f-secure.co.jp/v-descs/v-descs3/Yanz_a.htm

▽ ウイルス情報
 エフセキュア、Sober.I
 http://www.f-secure.co.jp/v-descs/v-descs3/sober-i.htm

▽ ウイルス情報
 ソフォス、Troj/Banker-AM
 http://www.sophos.com/virusinfo/analyses/trojbankeram.html

▽ ウイルス情報
 ソフォス、Troj/Perflog-DR
 http://www.sophos.com/virusinfo/analyses/trojperflogdr.html

▽ ウイルス情報
 ソフォス、Troj/VB-FU
 http://www.sophos.com/virusinfo/analyses/trojvbfu.html

▽ ウイルス情報
 ソフォス、Troj/DloadKit-D
 http://www.sophos.com/virusinfo/analyses/trojdloadkitd.html

▽ ウイルス情報
 ソフォス、Troj/Divdav-A
 http://www.sophos.com/virusinfo/analyses/trojdivdava.html

▽ ウイルス情報
 ソフォス、Troj/Divdavkt-A
 http://www.sophos.com/virusinfo/analyses/trojdivdavkta.html

▽ ウイルス情報
 ソフォス、Troj/Delf-RQ
 http://www.sophos.com/virusinfo/analyses/trojdelfrq.html

▽ ウイルス情報
 ソフォス、Troj/MSNPrank
 http://www.sophos.com/virusinfo/analyses/trojmsnprank.html

▽ ウイルス情報
 ソフォス、W32/Bofra-H
 http://www.sophos.com/virusinfo/analyses/w32bofrah.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AG
 http://www.sophos.com/virusinfo/analyses/trojbancbanag.html

▽ ウイルス情報
 ソフォス、W32/LegMir-T
 http://www.sophos.com/virusinfo/analyses/w32legmirt.html

▽ ウイルス情報
 ソフォス、Troj/Tibik-B
 http://www.sophos.com/virusinfo/analyses/trojtibikb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QT
 http://www.sophos.com/virusinfo/analyses/w32rbotqt.html

▽ ウイルス情報
 ソフォス、Troj/Small-BS
 http://www.sophos.com/virusinfo/analyses/trojsmallbs.html

▽ ウイルス情報
 ソフォス、Troj/Qlow-E
 http://www.sophos.com/virusinfo/analyses/trojqlowe.html

▽ ウイルス情報
 ソフォス、Troj/Qlow-D
 http://www.sophos.com/virusinfo/analyses/trojqlowd.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CR
 http://www.sophos.com/virusinfo/analyses/w32forbotcr.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-BA
 http://www.sophos.com/virusinfo/analyses/trojadclickba.html

▽ ウイルス情報
 ソフォス、Troj/Narod-D
 http://www.sophos.com/virusinfo/analyses/trojnarodd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-EC
 http://www.sophos.com/virusinfo/analyses/trojdloaderec.html

▽ ウイルス情報
 ソフォス、Troj/Bankgerm-A
 http://www.sophos.com/virusinfo/analyses/trojbankgerma.html

▽ ウイルス情報
 ソフォス、Troj/Nethief-I
 http://www.sophos.com/virusinfo/analyses/trojnethiefi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QF
 http://www.sophos.com/virusinfo/analyses/w32rbotqf.html

▽ ウイルス情報
 ソフォス、Troj/Splot-A
 http://www.sophos.com/virusinfo/analyses/trojsplota.html

▽ ウイルス情報
 ソフォス、Troj/Banker-EC
 http://www.sophos.com/virusinfo/analyses/trojbankerec.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CQ
 http://www.sophos.com/virusinfo/analyses/w32forbotcq.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CP
 http://www.sophos.com/virusinfo/analyses/w32forbotcp.html

▽ ウイルス情報
 ソフォス、Troj/Rider-I
 http://www.sophos.com/virusinfo/analyses/trojrideri.html

▽ ウイルス情報
 ソフォス、Troj/Boxed-G
 http://www.sophos.com/virusinfo/analyses/trojboxedg.html

▽ ウイルス情報
 ソフォス、W32/Agobot-UC
 http://www.sophos.com/virusinfo/analyses/w32agobotuc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RM
 http://www.sophos.com/virusinfo/analyses/w32sdbotrm.html

▽ ウイルス情報
 ソフォス、W32/Sober-I
 http://www.sophos.co.jp/virusinfo/analyses/w32soberi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QE
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotqe.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QD
 http://www.sophos.com/virusinfo/analyses/w32rbotqd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-ED
 http://www.sophos.com/virusinfo/analyses/trojdloadered.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OC
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotoc.html

▽ ウイルス情報
 ソフォス、W32/Primat-C
 http://www.sophos.co.jp/virusinfo/analyses/w32primatc.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Sober.i
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_i.html

▽ ウイルス情報
 ソースネクスト、ソバー・I ( W32.Sober.I.IWorm )
 http://sec.sourcenext.info/virus/details/sober_i.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.j@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.j@MM


◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがhttpdおよびnet-snmpのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがhttpdおよびnet-snmpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがnetatalk、db4、sausalito-cce、baseパッケージのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがunarjおよびX.Orgのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがunarjおよびX.Orgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る