セキュリティホール情報<2005/04/04> | ScanNetSecurity
2024.05.19(日)

セキュリティホール情報<2005/04/04>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AlstraSoft EPay Pro───────────────────────
AlstraSoft EPay Proは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AlstraSoft EPay Pro───────────────────────
AlstraSoft EPay Proは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のコマンドを実行される可能性がある。
2005/04/04 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MercuryBoard───────────────────────────
MercuryBoardは、デバッグモードが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLクエリや使用されたファイルやテンプレート、インストールパス情報などを判明される可能性がある。
2005/04/04 登録

危険度:
影響を受けるバージョン:1.0.x、1.1〜1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽ paBugs──────────────────────────────
paBugsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/04/04 登録

危険度:
影響を受けるバージョン:v2 Beta 3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MX Kart─────────────────────────────
MX Kartは、pagesモジュールがidpパラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/04 登録

危険度:
影響を受けるバージョン:1.1.2
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ MX Shop─────────────────────────────
MX Shopは、categoryモジュールがid_ctgパラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/04 登録

危険度:
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、getimagesize()が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
2005/04/04 登録

危険度:低
影響を受けるバージョン:5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.4以降へのバージョンアップ

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ ImageMagick───────────────────────────
ImageMagickは、ファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/04 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Python──────────────────────────────
オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録

危険度:高
影響を受けるバージョン:2.2、2.3.5未満、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。 [更新]
2005/02/03 登録

危険度:高
影響を受けるバージョン:7.x、8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録

危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Jet Database──────────────────────
Microsoft Jet Databaseは、データベースファイルの解析時に'msjet40.dll'がユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/04/04 登録

危険度:高
影響を受けるバージョン:msjet40.dllライブラリ 4.00.8618.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SiteEnable────────────────────────────
SiteEnableは、content.aspスクリプトがsortbyパラメータでユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/04/04 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ NetVault─────────────────────────────
NetVaultは、configure.cfgファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/04 登録

危険度:
影響を受けるバージョン:7.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ BlueSoleil────────────────────────────
BlueSoleilは、細工されたファイル名を持つファイルをBluetooth経由のObject Pushサービス接続によって送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを参照される可能性がある。
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:Windows
回避策:公表されていません

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、events_functions.aspのUpdate_Events機能がEVENT_ID パラメータで適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.33
影響を受ける環境:Windows
回避策:公表されていません

▽ RPC-3 Telnet Host────────────────────────
RPC-3 Telnet Hostは、escキーによって認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2005/04/04 登録

危険度:中
影響を受けるバージョン:3.05
影響を受ける環境:RPC-3 Telnet Host
回避策:公表されていません

▽ AIM───────────────────────────────
AIM(AOL Instant Messenger)は、自動インストーラがhttp://free.aol.comを信頼できるサイトに設定し、セキュリティ設定を"low"にしていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/04 登録

危険度:中
影響を受けるバージョン:4.7.2480
影響を受ける環境:Windows 98+IE 6.0
回避策:公表されていません

▽ eXperience2───────────────────────────
オンラインゲームであるeXperience2は、細工されたURLをmodules.phpファイルに送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりシステム上で任意のコードを実行される可能性がある。
2005/04/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ NewsScript────────────────────────────
NewsScriptは、newsscript.plスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアドミニストレーションアクセスを実行される可能性がある。
2005/04/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ UTStarcom iAN-02EX────────────────────────
UTStarcom製のVoIPターミナルアダプタであるiAN-02EXは、リセット設定によってセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/04/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UTStarcom iAN-02EX
回避策:公表されていません

▽ Samsung ADSLルータ────────────────────────
Samsung ADSLルータは、デフォルトのアカウントとパスワードを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のルートアクセスを実行されたりデバイス上の任意のファイルを閲覧される可能性がある。 [更新]
2005/04/01 登録

危険度:高
影響を受けるバージョン:DMT version a-110.030620-10130710、
SMDK8947v1.2 Jul 11 2003 10:00:01
影響を受ける環境:Samsung ADSLルータ
回避策:公表されていません

▽ ASP-DEv XM Forum─────────────────────────
ASP-DEv XM Forumは、posts.aspスクリプトがユーザ入力を適切にコードをフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/01 登録

危険度:中
影響を受けるバージョン:RC3
影響を受ける環境:Windows
回避策:公表されていません

▽ PortalApp────────────────────────────
PortalAppは、ad_click.aspスクリプトがbanner_idパラメータでユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bzip2──────────────────────────────
bzip2は、ファイルのパーミッションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルのパーミッション設定を変更される可能性がある。
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ IRC Services───────────────────────────
IRC Servicesは、NickServ LISTLINKSが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクのリストを参照される可能性がある。
2005/04/04 登録

危険度:
影響を受けるバージョン:5.0.50未満
影響を受ける環境:UNIX、Linux
回避策:5.0.50以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、PUT/POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を引き起こされる可能性がある。
2005/04/04 登録

危険度:低
影響を受けるバージョン:2.5STABLE7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Sylpheed─────────────────────────────
Sylpheedは、細工されたMIMEエンコードファイル名が添付されたメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/01 登録

危険度:高
影響を受けるバージョン:0.8.0〜1.0.3、Development 1.9.0〜1.9.4
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ mtftpd──────────────────────────────
mtftpdは、log.cでの log_do () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:高
影響を受けるバージョン:0.0.3以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、TIFF、PSD、SGIイメージファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2005/03/25 登録

危険度:
影響を受けるバージョン:6.1.8未満
影響を受ける環境:UNIX、Linux
回避策:6.1.8以降へのバージョンアップ

▽ Grip───────────────────────────────
CDプレーヤおよびリッパーであるGripは、CDDB(CD Database)プロトコルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:3.1.2、3.2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、futex機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2005/04/01 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Linux Kernel───────────────────────────
Linux Kernelは、load_elf_libraryやext2が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:2.6.11.6未満
影響を受ける環境:Linux
回避策:2.6.11.6以降へのバージョンアップ

▽ Mod_python────────────────────────────
Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
2005/02/14 登録

危険度:高
影響を受けるバージョン:2.7.8以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ less───────────────────────────────
RedHat Enterprise Linux 3上で動作するlessは、適切な処理を行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
2005/01/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 1がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Camino──────────────────────────────
Camino 0.8.3がリリースされた。
http://www.mozilla.org/products/camino/

▽ PHP 5.0.x 系───────────────────────────
PHP 5.0.3がリリースされた。
http://www.php.net/

▽ PHP 4.3.x 系───────────────────────────
PHP 4.3.10がリリースされた。
http://www.php.net/

▽ sudo───────────────────────────────
sudo 1.6.8p8がリリースされた。
http://www.sudo.ws/sudo/sudo.html

▽ SUN J2SE SDK───────────────────────────
SUN J2SE 1.4.2_08 SDKがリリースされた。
http://java.sun.com/j2se/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc1-bk5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、IPアドレス管理業務に関する文書の施行のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050401-01.html

▽ トピックス
JPNIC、2005年5月16日から有効となるJPNIC公開文書
http://www.nic.ad.jp/ja/ip/doc/20050516.html

▽ トピックス
JPNIC、地域インターネットレジストリとして承認を得るためのAfriNICの申請・パブリックコメントフォーラム
http://www.nic.ad.jp/ja/translation/icann/20050314.html

▽ トピックス
IAJapan、電子ネットワーク運営における「個人情報保護に関するガイドライン」改訂第2版を公開
http://www.iajapan.org/privacy/

▽ トピックス
国民生活センター、新たな架空請求 公証人役場での認証を装う手口
http://www.kokusen.go.jp/soudan_now/kousho_kakuseikyu.html

▽ トピックス
トレンドマイクロ、ウイルス対策の中小企業向けアウトソーシングサービス 「NJC ウイルス監視運用サービス」を開始
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050404.htm

▽ トピックス
マカフィー、ジャパンケーブルネットがインターネット加入者向けにセキュリティ総合対策「マンスリー・マカフィー」の提供を開始
http://www.mcafee.com/jp/

▽ トピックス
日本HP、セキュリティ機能や耐久性を強化 情報管理時代の企業向けノートPC 2機種を発売
http://www.hp.com/jp/directplus/

▽ トピックス
NTTコミュニケーションズ、「OCN有害サイトブロックサービス」を4/1から開始
http://www.ocn.ne.jp/option/vcheck/webfilter/

▽ トピックス
WILLCOM、AIR-EDGE PHONE:日本無線「AH-J3003S」にセキュリティ強化機能を追加するファームアップソフトをリリースしました。
http://www.jrcphs.jp/j3003s/download.html

▽ 統計・資料
ソフォス株式会社、2005年3月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20050401topten.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.R
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.R

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.S
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.S

▽ ウイルス情報
シマンテック、W32.Kelvir.K
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.k.html

▽ ウイルス情報
シマンテック、W32.Sober.N@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.n@mm.html

▽ ウイルス情報
シマンテック、W32.Zori.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zori.b.html

▽ ウイルス情報
シマンテック、Backdoor.Lateda.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.lateda.c.html

▽ ウイルス情報
シマンテック、Backdoor.Fivsec
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.fivsec.html

▽ ウイルス情報
ソフォス、W32/Mytob-C
http://www.sophos.co.jp/virusinfo/analyses/w32mytobc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-VR (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvr.html

▽ ウイルス情報
ソフォス、W32/Forbot-EL (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotel.html

▽ ウイルス情報
ソフォス、Troj/Goldun-M (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunm.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-K (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlk.html

▽ ウイルス情報
ソフォス、Troj/StartPa-EZ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaez.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FB (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafb.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-L (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledll.html

▽ ウイルス情報
ソフォス、Troj/StartPa-EY (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaey.html

▽ ウイルス情報
ソフォス、Troj/Bancban-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanbo.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzn.html

▽ ウイルス情報
ソフォス、Troj/Agent-CY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcy.html

▽ ウイルス情報
ソフォス、Troj/Flood-EL (英語)
http://www.sophos.com/virusinfo/analyses/trojfloodel.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-CPL (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcpl.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderku.html

▽ ウイルス情報
ソフォス、Troj/BankAsh-F (英語)
http://www.sophos.com/virusinfo/analyses/trojbankashf.html

▽ ウイルス情報
ソフォス、W32/Bobax-K (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxk.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzm.html

▽ ウイルス情報
ソフォス、Troj/Ablank-N (英語)
http://www.sophos.com/virusinfo/analyses/trojablankn.html

▽ ウイルス情報
ソフォス、Troj/Nolram-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnolramb.html

▽ ウイルス情報
ソフォス、Troj/Banker-MW (英語)
http://www.sophos.com/virusinfo/analyses/trojbankermw.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrct.html

▽ ウイルス情報
ソフォス、W32/Combra-A (英語)
http://www.sophos.com/virusinfo/analyses/w32combraa.html

▽ ウイルス情報
ソフォス、W32/Stubbot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32stubbota.html

▽ ウイルス情報
ソフォス、Troj/LegMir-JA (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirja.html

▽ ウイルス情報
ソフォス、Troj/PowerSpi-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpowerspib.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzl.html

▽ ウイルス情報
ソフォス、Troj/Feutel-C (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelc.html

▽ ウイルス情報
ソフォス、Dial/DialCar-H (英語)
http://www.sophos.com/virusinfo/analyses/dialdialcarh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkt.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzj.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BY
http://www.sophos.co.jp/virusinfo/analyses/trojbancosby.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkq.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcs.html

▽ ウイルス情報
ソフォス、Troj/Small-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallve.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzo.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkr.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CW (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcw.html

▽ ウイルス情報
ソフォス、W32/Mytob-O
http://www.sophos.co.jp/virusinfo/analyses/w32mytobo.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkp.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkg.html

▽ ウイルス情報
ソフォス、W32/Adoyu-A (英語)
http://www.sophos.com/virusinfo/analyses/w32adoyua.html

▽ ウイルス情報
ソフォス、Troj/BankAsh-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbankashd.html

▽ ウイルス情報
ソフォス、Troj/BankAsh-E (英語)
http://www.sophos.com/virusinfo/analyses/trojbankashe.html

◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがsquidのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがsquidのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianがkrb5およびimagemagickのアップデートをリリース
───────────────────────────────────
Debianがkrb5およびimagemagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがless、mod_python、postgresql、pythonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Vine LinuxがImageMagickのアップデートをリリース
───────────────────────────────────
Vine LinuxがImageMagickのアップデートをリリースした。このアップデートによって、ImageMagickにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがsylpheedおよびtelnetのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがsylpheedおよびtelnetのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake LinuxがgripおよびImageMagickのアップデートをリリース
───────────────────────────────────
Mandrake LinuxがgripおよびImageMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesoft.com/security/advisories

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  6. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  7. Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

    Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

  8. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  9. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  10. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

ランキングをもっと見る