セキュリティホール情報<2005/04/12> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2005/04/12>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ModernBill────────────────────────────
ModernBillは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ModernBill────────────────────────────
ModernBillは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/04/12 登録

危険度:中
影響を受けるバージョン:4.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.1以降へのバージョンアップ

▽ Access_user Class────────────────────────
Access_user Classは、"new"デフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/04/12 登録

危険度:高
影響を受けるバージョン:1.75未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.75以降へのバージョンアップ

▽ IBM Lotus Notes / Lotus Domino──────────────────
IBM Lotus NotesおよびLotus Dominoは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされたりキャッシュ汚染などを実行される可能性がある。
2005/04/12 登録

危険度:中
影響を受けるバージョン:Lotus Domino 6.5.4未満、
Lotus Notes6.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.5あるいは6.5.4以降へのバージョンアップ

▽ TowerBlog────────────────────────────
TowerBlogは、ユーザの資格証明を"_dat/login"ファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたユーザ名とパスワードを閲覧される可能性がある。
2005/04/12 登録

危険度:中
影響を受けるバージョン:0.6以前
影響を受ける環境:Windows
回避策:公表されていません

▽ 'File Upload Script' phpBB MOD──────────────────
'File Upload Script' phpBB MODは、up.phpスクリプトが適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードをアップロードされ実行される可能性がある。 [更新]
2005/04/11 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、modules.phpスクリプトなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/04/11 登録

危険度:中
影響を受けるバージョン:0.760-RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CubeCart─────────────────────────────
CubeCartは、細工されたURLによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.7以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、modules.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:6.x〜7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpMyAdmin────────────────────────────
phpMyAdminは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:2.6.2-rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.2-rc1以降へのバージョンアップ

▽ Squirrelcart───────────────────────────
Squirrelcartは、index.phpスクリプトが"cm"パラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Topic Calendar for phpBB─────────────────────
Topic Calendar for phpBBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Double Choco Latte────────────────────────
Double Choco Latteは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるPHPファイルを追加される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:0.9.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.4.4以降へのバージョンアップ

▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、sql_udg.ccファイルのudf_init () 機能などが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:中
影響を受けるバージョン:4.0.23、4.1.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.24以降へのバージョンアップ

▽ Sun Microsystems JRE / SDK────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)およびSDK(Software Development Kit)は、Object Deserialization(オブジェクト非直列化)処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJVMを応答不能にされる可能性がある。 [更新]
2005/01/24 登録

危険度:高
影響を受けるバージョン:1.4.0、1.4.1、1.4.2_05以前
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:1.4.2_06以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ P2P Share Spy──────────────────────────
P2P Share Spyは、アプリケーションパスワードをプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2005/04/12 登録

危険度:
影響を受けるバージョン:2.2以前
影響を受ける環境:Windows
回避策:公表されていません

▽ DC++───────────────────────────────
DC++は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルにデータを追加される可能性がある。
2005/04/12 登録

危険度:中
影響を受けるバージョン:0.674未満
影響を受ける環境:Windows
回避策:0.674以降へのバージョンアップ

▽ Maxthon─────────────────────────────
WebブラウザであるMaxthonは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/04/12 登録

危険度:中
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:Windows
回避策:1.2.2以降へのバージョンアップ

▽ AN HTTP Server──────────────────────────
AN HTTP Serverは、'cmdIS.DLL'が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりローカルの攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
2005/04/11 登録

危険度:高
影響を受けるバージョン:1.42n
影響を受ける環境:Windows
回避策:公表されていません

▽ OpenText FirstClass───────────────────────
OpenText FirstClassは、bookmark管理ウインドウが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でローカルファイルを実行される可能性がある。 [更新]
2005/04/11 登録

危険度:高
影響を受けるバージョン:8.0 client
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell NetWare──────────────────────────
Novell NetWareは、TCIPI.NLMモジュールが原因でNULL pointer dereferenceエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/04/11 登録

危険度:低
影響を受けるバージョン:6、6.5
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ SurgeFTP Server─────────────────────────
FTPサーバであるSurgeFTP Serverは、標準以外のLEAK FTPコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/04/11 登録

危険度:低
影響を受けるバージョン:2.2k3、2.2m1
影響を受ける環境:Windows
回避策:2.2m2以降へのバージョンアップ

▽ PopUp Plus────────────────────────────
Miranda用のプラグインであるPopUp Plusは、細工されたインスタントメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/08 登録

危険度:高
影響を受けるバージョン:2.0.3.8
影響を受ける環境:Windows
回避策:公表されていません

▽ FTP Now─────────────────────────────
FTP Nowは、FTPユーザ名とパスワードをプレーンテキストで'Program FilesFTP Nowsites.xml'ファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTPユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.6.14
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、SMTPおよびIMAPサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Yet Another Forum.net──────────────────────
Yet Another Forum.netは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/05 登録

危険度:中
影響を受けるバージョン:0.9.9
影響を受ける環境:Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Outlook Web Access────────────────────────
OWA(Microsoft Outlook Web Access)は、細工された'From'アドレスヘッダによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスを偽装される可能性がある。 [更新]
2005/04/11 登録

危険度:中
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Jet Database──────────────────────
Microsoft Jet Databaseは、データベースファイルの解析時に'msjet40.dll'がユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/04 登録

危険度:高
影響を受けるバージョン:msjet40.dllライブラリ 4.00.8618.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rsnapshot────────────────────────────
rsnapshotは、copy_symlink() 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/04/12 登録

危険度:高
影響を受けるバージョン:1.1.6以前、1.2.0
影響を受ける環境:UNIX、Linux
回避策:1.1.7あるいは1.2.1以降へのバージョンアップ

▽ RadBids Gold───────────────────────────
RadBids Goldは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやディレクトリトラバーサルを実行される可能性がある。
2004/04/12 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Remstats─────────────────────────────
Remstatsは、不安定な一時ファイルを作成することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に権限を昇格されたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/04/06 登録

危険度:高
影響を受けるバージョン:1.0.13a以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ WU-FTPD─────────────────────────────
WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なリソースを消費される可能性がある。 [更新]
2005/02/28 登録

危険度:低
影響を受けるバージョン:2.6.1、2.6.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/01/14 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、NTLM fakeauth_auth helperにメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/01/11 登録

危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ GNU Fileutils──────────────────────────
Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
2003/10/24 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Unix、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vixie Cron────────────────────────────
スケジュール用のデーモンであるVixie Cronは、一時ファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/04/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun JDK / SDK──────────────────────────
Sun JDK(Java Development Kit)およびSDK(Software Development Kit)は、.jar圧縮ファイルの解凍時に適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/04/12 登録

危険度:中
影響を受けるバージョン:JDK 1.5.0_02、SDK 1.4.2_08
影響を受ける環境:Sun Solaris
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
HP OpenViewは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2005/04/07 登録

危険度:低
影響を受けるバージョン:6.2、6.31、6.4、7.01、7.50
影響を受ける環境:HP OpenView
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 2日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ ChatZilla────────────────────────────
ChatZilla 0.9.68がリリースされた。
http://www.hacksrus.com/~ginda/chatzilla/

▽ PostgreSQL────────────────────────────
PostgreSQL 8.0.2がリリースされた。
http://www.postgresql.org/

▽ ProFTPD─────────────────────────────
ProFTPD 1.3.0 rc1がリリースされた。
http://www.proftpd.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-ac7がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc2-mm3がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第6回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/050406_2.html

▽ 総務省、「暗号技術検討会 2004年度報告書」の公表
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ango/pdf/kentou_2004.pdf

▽ トピックス
IPA/ISEC、第10回情報セキュリティセミナー実施報告に東京会場の実施報告を追加
http://www.ipa.go.jp/security/

▽ トピックス
JPNIC、ARIN XVミーティングへのリモート参加について
http://www.nic.ad.jp/ja/topics/2005/20050411-02.html

▽ トピックス
JPNIC、IPv6アドレスのサービス拡張に伴うJPNIC文書公開のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050411-01.html

▽ トピックス
ソフォス、マイクロソフト社のセキュリティアップデートを装う、トロイの木馬をばらまくための偽 Web サイトについて報告
http://www.sophos.co.jp/virusinfo/articles/fakemsupdate.html

▽ トピックス
ソフォス、Mabir 携帯電話ワームについて報告
http://www.sophos.co.jp/virusinfo/articles/mabir.html

▽ トピックス
チェック・ポイント、中規模事業者向け統合セキュリティ・ソリューションにアンチウイルス防御機能を搭載
http://www.checkpoint.co.jp/products/express/index.html

▽ トピックス
日本ユニシス・ビジネス、個人情報保護対策/e-文書法対応のサービス商品「e文書Station(TM)」販売開始
http://www.unisys.co.jp/news/NR_050412_ubk.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.Z
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.Z

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.Y
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.Y

▽ ウイルス情報
シマンテック、W32.Mytob.AM@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.am@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AL@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.al@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AJ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.aj@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AK@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ak@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AI@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ai@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AH@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ah@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AG@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ag@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AE@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ae@mm.html

▽ ウイルス情報
シマンテック、VBS.Ypsan.D@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.ypsan.d@mm.html

▽ ウイルス情報
シマンテック、W32.Kipis.N@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kipis.n@mm.html

▽ ウイルス情報
シマンテック、W32.Myfip.AB
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.myfip.ab.html

▽ ウイルス情報
シマンテック、W32.Aprilcone.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.aprilcone.a@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AD@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ad@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.O
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.o.html

▽ ウイルス情報
シマンテック、Trojan.Anicmoo.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.anicmoo.d.html

▽ ウイルス情報
シマンテック、PWSteal.Ldpinch.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.ldpinch.f.html

▽ ウイルス情報
シマンテック、PWSteal.Cardwiz
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.cardwiz.html

▽ ウイルス情報
ソフォス、W32/Mytob-AB
http://www.sophos.co.jp/virusinfo/analyses/w32mytobab.html

▽ ウイルス情報
ソフォス、W32/Mytob-Y (英語)
http://www.sophos.com/virusinfo/analyses/w32mytoby.html

▽ ウイルス情報
ソフォス、W32/Mytob-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobz.html

▽ ウイルス情報
ソフォス、W32/Mytob-AA (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobaa.html

▽ ウイルス情報
ソフォス、W32/Mytob-X (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobx.html

▽ ウイルス情報
ソフォス、W32/Tirbot-D (英語)
http://www.sophos.com/virusinfo/analyses/w32tirbotd.html

▽ ウイルス情報
ソフォス、W32/Mytob-AV (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobav.html

▽ ウイルス情報
ソフォス、W32/Mytob-AW (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobaw.html

▽ ウイルス情報
ソフォス、Troj/Agent-DJ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdj.html

▽ ウイルス情報
ソフォス、W32/Mytob-AL (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobal.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-HN (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorhn.html

▽ ウイルス情報
ソフォス、Troj/Ablank-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojablankq.html

▽ ウイルス情報
ソフォス、Troj/Agent-DH (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdh.html

▽ ウイルス情報
ソフォス、W32/VB-SP (英語)
http://www.sophos.com/virusinfo/analyses/w32vbsp.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderlf.html

▽ ウイルス情報
ソフォス、Troj/Small-EE (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallee.html

▽ ウイルス情報
ソフォス、Troj/Shuckbot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojshuckbota.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.aa
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_aa.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Myfip.r
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Myfip_r.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.l
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_l.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.o
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_o.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ad
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ad.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ac
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ac.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ab
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ab.html

◆アップデート情報◆
───────────────────────────────────
●Debianがwu-ftpdおよびremstatsのアップデートをリリース
───────────────────────────────────
Debianがwu-ftpdおよびremstatsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがmysql、squid、telnetのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Gentoo LinuxがphpMyAdminのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがphpMyAdminのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者にクロスサイトスクリプティングを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがkernelのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-April/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る