セキュリティホール情報<2005/04/11> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2005/04/11>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 'File Upload Script' phpBB MOD──────────────────
'File Upload Script' phpBB MODは、up.phpスクリプトが適切な処理を行っていないことが原因で複数のセキュリティホー

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 'File Upload Script' phpBB MOD──────────────────
'File Upload Script' phpBB MODは、up.phpスクリプトが適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードをアップロードされ実行される可能性がある。
2005/04/11 登録

危険度:
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、modules.phpスクリプトなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:0.760-RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Webwasher CSM──────────────────────────
フィルタリングプログラムであるWebwasher CSMは、navTo2パラメータのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:4.4.1 Build 75
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.1 Build 1613以降へのバージョンアップ

▽ Ocean12 Membership Manager────────────────────
Ocean12 Membership Manager Proは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Macromedia ColdFusion MX─────────────────────
Macromedia ColdFusion MXは、特定のclassファイルがWebルートに位置することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/04/11 登録

危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ exoops / RUNCMS─────────────────────────
exoopsおよびRUNCMSは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされる可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:exoops 1.1A、RUNCMS 1.1A
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ CubeCart─────────────────────────────
CubeCartは、細工されたURLによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.7以降へのバージョンアップ

▽ sCssBoard────────────────────────────
sCssBoardは、細工された"[url]"タグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:1.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.12以降へのバージョンアップ

▽ Litecommerce───────────────────────────
Litecommerceは、cart.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、modules.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:6.x〜7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpMyAdmin────────────────────────────
phpMyAdminは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:2.6.2-rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.2-rc1以降へのバージョンアップ

▽ Squirrelcart───────────────────────────
Squirrelcartは、index.phpスクリプトが"cm"パラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Topic Calendar for phpBB─────────────────────
Topic Calendar for phpBBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Outlook Web Access────────────────────────
OWA(Microsoft Outlook Web Access)は、細工された'From'アドレスヘッダによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスを偽装される可能性がある。
2005/04/11 登録

危険度:
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AN HTTP Server──────────────────────────
AN HTTP Serverは、'cmdIS.DLL'が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりローカルの攻撃者にバッファオーバーフローを引き起こされる可能性がある。
2005/04/11 登録

危険度:
影響を受けるバージョン:1.42n
影響を受ける環境:Windows
回避策:公表されていません

▽ OpenText FirstClass───────────────────────
OpenText FirstClassは、bookmark管理ウインドウが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でローカルファイルを実行される可能性がある。
2005/04/11 登録

危険度:
影響を受けるバージョン:8.0 client
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell NetWare──────────────────────────
Novell NetWareは、TCIPI.NLMモジュールが原因でNULL pointer dereferenceエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/04/11 登録

危険度:低
影響を受けるバージョン:6、6.5
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ SurgeFTP Server─────────────────────────
FTPサーバであるSurgeFTP Serverは、標準以外のLEAK FTPコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/04/11 登録

危険度:低
影響を受けるバージョン:2.2k3、2.2m1
影響を受ける環境:Windows
回避策:2.2m2以降へのバージョンアップ

▽ Lynksys WET 11──────────────────────────
無線イーサネットブリッジであるLynksys WET 11は、デバイスパスワード設定を適切に処理していないことが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/04/11 登録

危険度:高
影響を受けるバージョン:1.5.4
影響を受ける環境:Lynksys WET 11
回避策:公表されていません

▽ PopUp Plus────────────────────────────
Miranda用のプラグインであるPopUp Plusは、細工されたインスタントメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/08 登録

危険度:高
影響を受けるバージョン:2.0.3.8
影響を受ける環境:Windows
回避策:公表されていません

▽ FTP Now─────────────────────────────
FTP Nowは、FTPユーザ名とパスワードをプレーンテキストで'Program FilesFTP Nowsites.xml'ファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTPユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:
影響を受けるバージョン:2.6.14
影響を受ける環境:Windows
回避策:公表されていません

▽ DameWare Mini Remote Control───────────────────
DameWare Mini Remote Controlは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/04/08 登録

危険度:高
影響を受けるバージョン:3.x〜3.80、4.x〜4.9
影響を受ける環境:Windows
回避策:3.80あるいは4.9以降へのバージョンアップ

▽ MailEnable────────────────────────────
MailEnableは、SMTPおよびIMAPサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Yet Another Forum.net──────────────────────
Yet Another Forum.netは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/05 登録

危険度:中
影響を受けるバージョン:0.9.9
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sharutils────────────────────────────
sharutilsは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/08 登録

危険度:高
影響を受けるバージョン:4.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Grip───────────────────────────────
CDプレーヤおよびリッパーであるGripは、CDDB(CD Database)プロトコルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:3.1.2、3.2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ cdrecord─────────────────────────────
cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/01 登録

危険度:高
影響を受けるバージョン:2.00.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、OJPEGVSetField () 機能が原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/25 登録

危険度:
影響を受けるバージョン:3.6.1
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
HP OpenViewは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/04/07 登録

危険度:低
影響を受けるバージョン:6.2、6.31、6.4、7.01、7.50
影響を受ける環境:HP OpenView
回避策:パッチのインストール

<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、gr_osviewアプリケーションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムファイルを上書きされたり機密情報を奪取される可能性がある。
2005/04/11 登録

危険度:中
影響を受けるバージョン:6.5.21〜6.5.27
影響を受ける環境:SGI IRIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 2がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ DeleGate─────────────────────────────
DeleGate 9.0.0-pre1がリリースされた。
http://www.delegate.org/delegate/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30-bk2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc2-mm2がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 セキュリティ・言語委員会(第1回)議事概要(案)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/050309_1.html

▽ 総務省、「政府調達(公共事業を除く)における契約の電子化のあり方に関する検討会」最終報告書の公表
http://www.soumu.go.jp/s-news/2005/050408_1.html

▽ トピックス
@police、TCP5662番ポートに対するアクセスの増加について(4/9)
http://www.cyberpolice.go.jp/important/2005/20050409_113338.html

▽ トピックス
警視庁、警察等のメールアドレスを詐称したウイルスメールにご注意ください!
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku44.htm

▽ トピックス
IPA/ISEC、ログ管理ポリシーに基づいたログ管理/監査ツールの開発
http://www.ipa.go.jp/security/fy16/development/log_man/index.html

▽ トピックス
IPA/ISEC、暗号モジュール試験基準データベースの開発を公開
http://www.ipa.go.jp/security/fy16/development/crypt_db/index.html

▽ トピックス
IPA/ISEC、暗号モジュール検証ツールの開発を公開
http://www.ipa.go.jp/security/fy16/development/crypt_module/index.html

▽ トピックス
IPA/ISEC、イスラエルにおける暗号関連動向調査を公開
http://www.ipa.go.jp/security/fy16/reports/crypt_israel/index.html

▽ トピックス
IPA/ISEC、暗号の危殆化に関する調査を公開
http://www.ipa.go.jp/security/fy16/reports/crypt_compromize/index.html

▽ トピックス
IPA/ISEC、アクセス制御に関するセキュリティポリシーモデルの調査を公開
http://www.ipa.go.jp/security/fy16/reports/access_control/policy_model.html

▽ トピックス
IPA/ISEC、PKI における UTF8String 問題に関する調査を公開
http://www.ipa.go.jp/security/fy16/reports/pki-utf8string/pki-utf8string.html

▽ トピックス
JPNIC、JPIRR データベースに登録される情報一覧を掲載
http://www.nic.ad.jp/ja/irr/objects.txt

▽ トピックス
トレンドマイクロ、スパイウェア対策を強化した「ウイルスバスター(TM)コーポレートエディション 7.0」を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050411.htm

▽ トピックス
ソフォス、当局が「スパム工場」を探し強制捜査を行ったことについて報告
http://www.sophos.co.jp/spaminfo/articles/spamfactory.html

▽ トピックス
ソフォス、出会い系サイトへのハッキングと「Fathers 4 Justice」ワームに関連する男の逮捕について報告
http://www.sophos.co.jp/virusinfo/articles/mirsaarrest.html

▽ トピックス
ICSA Labs、第10回 年間ウイルス調査結果を公開
https://www.icsalabs.com

▽ トピックス
日本HP、エンカレッジ・テクノロジとセキュリティ・ソリューション分野で提携
http://www.hp.com/jp/

▽ トピックス
RSAセキュリティ、スタイリッシュなRSA SecurID認証トークン、「SID 700」を新発売
http://www.rsasecurity.co.jp/

▽ トピックス
ジャングルとアークン、SGアンチスパイを4月21日より発売
http://www.junglejapan.com/release/2005/0408.html

▽ ウイルス情報
トレンドマイクロ、SYMBOS_MABIR.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_MABIR.A

▽ ウイルス情報
シマンテック、Backdoor.Verify
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.verify.html

▽ ウイルス情報
ソフォス、Troj/Istsvc-A (英語)
http://www.sophos.com/virusinfo/analyses/trojistsvca.html

▽ ウイルス情報
ソフォス、W32/SillyComp-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sillycompa.html

▽ ウイルス情報
ソフォス、W32/SillyKaza-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sillykazaa.html

▽ ウイルス情報
ソフォス、W32/SillyPrep-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sillyprepa.html

▽ ウイルス情報
ソフォス、W32/SillyMapi-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sillymapia.html

▽ ウイルス情報
ソフォス、W32/Bube-L (英語)
http://www.sophos.com/virusinfo/analyses/w32bubel.html

▽ ウイルス情報
ソフォス、W32/Mytob-E
http://www.sophos.co.jp/virusinfo/analyses/w32mytobe.html

▽ ウイルス情報
ソフォス、W32/Mytob-F (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobf.html

▽ ウイルス情報
ソフォス、W32/MyDoom-AJ (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomaj.html

▽ ウイルス情報
ソフォス、Troj/Banworm-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbanwormb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WU (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwu.html

▽ ウイルス情報
ソフォス、W32/Agobot-RK (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrk.html

▽ ウイルス情報
ソフォス、W32/Rbot-BAS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbas.html

▽ ウイルス情報
ソフォス、Troj/Delf-RX (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfrx.html

▽ ウイルス情報
ソフォス、Troj/SmDldr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdldra.html

▽ ウイルス情報
ソフォス、Troj/Dlsw-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdlswa.html

▽ ウイルス情報
ソフォス、W32/Forbot-BZ
http://www.sophos.co.jp/virusinfo/analyses/w32forbotbz.html

▽ ウイルス情報
ソフォス、W32/Rbot-OF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotof.html

▽ ウイルス情報
ソフォス、W32/Rbot-OG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotog.html

▽ ウイルス情報
ソフォス、Troj/Dloader-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderdn.html

▽ ウイルス情報
ソフォス、Troj/Boxed-L (英語)
http://www.sophos.com/virusinfo/analyses/trojboxedl.html

▽ ウイルス情報
ソフォス、W32/Rbot-OH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotoh.html

▽ ウイルス情報
ソフォス、W32/Famus-D (英語)
http://www.sophos.com/virusinfo/analyses/w32famusd.html

▽ ウイルス情報
ソフォス、W32/Sdbot-QR (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotqr.html

▽ ウイルス情報
ソフォス、Troj/Shed-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsheda.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FP (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafp.html

▽ ウイルス情報
ソフォス、Troj/HideProc-D (英語)
http://www.sophos.com/virusinfo/analyses/trojhideprocd.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperag.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DD (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdd.html

▽ ウイルス情報
ソフォス、Troj/Feutel-D (英語)
http://www.sophos.com/virusinfo/analyses/trojfeuteld.html

▽ ウイルス情報
ソフォス、Troj/Dropper-W (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperw.html

▽ ウイルス情報
ソフォス、Troj/ShareAll-C (英語)
http://www.sophos.com/virusinfo/analyses/trojshareallc.html

▽ ウイルス情報
ソフォス、Troj/Optix-SE (英語)
http://www.sophos.com/virusinfo/analyses/trojoptixse.html

▽ ウイルス情報
ソフォス、Troj/Ablank-P (英語)
http://www.sophos.com/virusinfo/analyses/trojablankp.html

▽ ウイルス情報
ソフォス、Troj/Banker-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerby.html

▽ ウイルス情報
ソフォス、Troj/VB-ZD (英語)
http://www.sophos.com/virusinfo/analyses/trojvbzd.html

▽ ウイルス情報
ソフォス、Troj/Orse-A (英語)
http://www.sophos.com/virusinfo/analyses/trojorsea.html

▽ ウイルス情報
ソフォス、Troj/AdClick-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickam.html

▽ ウイルス情報
ソフォス、Troj/FeutDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutdla.html

▽ ウイルス情報
ソフォス、W32/Sdranck-C (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckc.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcp.html

▽ ウイルス情報
ソフォス、Troj/Banker-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbx.html

▽ ウイルス情報
ソフォス、Troj/Boxed-M (英語)
http://www.sophos.com/virusinfo/analyses/trojboxedm.html

▽ ウイルス情報
ソフォス、Troj/Banker-BV (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbv.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadg.html

▽ ウイルス情報
ソフォス、W32/Agobot-ANZ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotanz.html

▽ ウイルス情報
ソフォス、Troj/Domcom-D (英語)
http://www.sophos.com/virusinfo/analyses/trojdomcomd.html

▽ ウイルス情報
ソフォス、Troj/Killav-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavad.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DC (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdc.html

▽ ウイルス情報
ソフォス、W32/Mytob-S
http://www.sophos.co.jp/virusinfo/analyses/w32mytobs.html

▽ ウイルス情報
ソフォス、Troj/Furoot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfurootb.html

▽ ウイルス情報
ソフォス、Troj/Banker-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerca.html

▽ ウイルス情報
ソフォス、W32/Rbot-BAU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbau.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Verfun.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Verfun_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Robobot.t
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Robobot_t.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.k
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_k.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがGnomeVFSのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGnomeVFSのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、複数の問題の修正が含まれている。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●SCOがUnixWareに対するcdrecordおよびlibtiffのアップデートをリリース
───────────────────────────────────
SCOがUnixWareに対するcdrecordおよびlibtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SCO
http://www.sco.com

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る