セキュリティホール情報<2005/04/15> | ScanNetSecurity
2024.05.02(木)

セキュリティホール情報<2005/04/15>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio MailServer─────────────────────────
Kerio MailServerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio MailServer─────────────────────────
Kerio MailServerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費されたりサービスをクラッシュされる可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:6.0.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.9以降へのバージョンアップ

▽ CalendarScript──────────────────────────
CalendarScriptは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:3.20、3.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EasyPHPCalendar─────────────────────────
EasyPHPCalendarは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Serendipity───────────────────────────
Serendipityは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:0.8beta4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJSPソースコードを奪取される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IlohaMail────────────────────────────
IlohaMailは、テキストやファイル名、MIMEメディアタイプなどを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:0.7.x、0.8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Junkbuster────────────────────────────
Junkbusterは、ユーザ入力を適切にチェックしていないことが原因でヒープ損壊を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2005/04/15 登録

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ JavaMail─────────────────────────────
JavaMailは、MimeBodyPart.getFileName () メソッドが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを読み書きされる可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eGroupWare────────────────────────────
eGroupWareは機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正なメールを送信される可能性がある。
2005/04/15 登録

危険度:低
影響を受けるバージョン:1.001、1.006
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:1.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Forms───────────────────────────
Oracle Formsは、Query/Where Windowsポップアップが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSQLコマンドを実行される可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:3.0〜10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、irc_msg_invite () 機能などが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ LDAPサーバ────────────────────────────
複数のベンダのLDAP(Lightweight Directory Access Protocol)ディレクトリサーバは、LDAPリクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/01/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:各ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、ユーザのコンピュータで任意のコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003以前
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ MSN Messenger──────────────────────────
MSN Messengerは、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:MSN Messenger 6.2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Exchange Server─────────────────────────
Microsoft Exchange Serverは、リモートからコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に Exchange サーバ上の SMTP ポートに接続され、特別な細工をしたコマンドを発行され、それによりサービス拒否が発生するか、または攻撃者に SMTPサービスのセキュリティコンテキストで任意の悪意のあるプログラムを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2003、2003 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホール が存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft WindowsはKernelなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft メッセージキュー────────────────────
Microsoft Windowsはメッセージキューが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、98、SE
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows シェルが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WatchGuard Firebox firewall───────────────────
WatchGuard Firebox firewallは、細工されたICMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを終了される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:WatchGuard Firebox firewall
回避策:公表されていません

▽ VxWorks─────────────────────────────
VxWorksは、細工されたICMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのパフォーマンスを低下される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:5.4、5.5.x
影響を受ける環境:VxWorks
回避策:対策版へのアップデート

▽ LG U8120 3G携帯電話───────────────────────
LG 8100シリーズの3G携帯電話であるLG U8120は、細工されたmidiファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をクラッシュされる可能性がある。
2005/04/15 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:LG U8120
回避策:公表されていません

▽ Sygate Secure Enterprise─────────────────────
Sygate Secure Enterpriseは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ設定を修正される可能性がある。
2005/04/15 登録

危険度:低
影響を受けるバージョン:3.5、4.0、4.1
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、特定されていない原因によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを応答不能にされる可能性がある。
2005/04/15 登録

危険度:低
影響を受けるバージョン:6.0 SP7以前
影響を受ける環境:Windows
回避策:6.0 SP8以降へのバージョンアップ

▽ Oracle Database─────────────────────────
Oracle Databaseは、MDSYS.MD2.SDO_CODE_SIZEプロシージャが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行される可能性がある。
2005/04/15 登録

危険度:高
影響を受けるバージョン:10.1.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、ICMPメッセージを適切に処理していないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたりスループットを極端に低下される可能性がある。 [更新]
2005/04/14 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VHCS───────────────────────────────
VHCSは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2004/04/15 登録

危険度:
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ axel───────────────────────────────
ダウンロード加速ツールであるaxelは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/15 登録

危険度:高
影響を受けるバージョン:1.0b未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Pavuk──────────────────────────────
Pavukは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
2005/04/06 登録

危険度:高
影響を受けるバージョン:0.9.32未満
影響を受ける環境:UNIX、Linux
回避策:0.9.32以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sharutils────────────────────────────
sharutilsパッケージは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:4.2.1-10ub0.2未満
影響を受ける環境:Linux
回避策:4.2.1-10ub0.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、ICMPメッセージを適切に処理していないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたりスループットを極端に低下される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:7、8、9、10
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Postfix─────────────────────────────
Postfix 2.2.2がリリースされた。
http://www.kobitosan.net/postfix/

▽ Samba──────────────────────────────
Samba 3.0.14がリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ワイヤレスブロードバンド推進研究会中間報告書の公表及び具体的システムの提案募集
http://www.soumu.go.jp/s-news/2005/050414_1.html

▽ トピックス
@police、TCP実装におけるICMPパケットの処理に関する脆弱性(4/14)
http://www.cyberpolice.go.jp/important/2005/20050414_195834.html

▽ トピックス
JPNIC、AfriNIC 5番目のRIRとして認定
http://www.nic.ad.jp/ja/topics/2005/20050415-02.html

▽ トピックス
JPNIC、ICANN ASOポリシー提案のため見直し手続き案に対するコメント募集
http://www.nic.ad.jp/ja/topics/2005/20050415-01.html

▽ トピックス
JPNIC、JPNIC担当者との個別相談会についてのお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050413-01.html

▽ トピックス
ソフォス、マイクロソフト社製品の重大な脆弱性のパッチを適用するようユーザーに勧告
http://www.sophos.co.jp/virusinfo/articles/criticalapr05.html

▽ トピックス
ソフォス、3日間で104,000ユーロをだまし取った割増電話料金ウイルスの作成者への判決について報告
http://www.sophos.co.jp/virusinfo/articles/zeligsentence.html

▽ トピックス
ボーダフォン、プリペイド式携帯電話の契約者本人確認を実施
http://www.vodafone.jp/japanese/release/2005/050414.pdf

▽ トピックス
NEC、「業種向け個人情報保護教育eラーニングサービス」を提供
http://www.nec.co.jp/press/ja/0504/1501.html

▽ トピックス
日本IBM、携帯時のユーザビリティーとセキュリティー機能を追求したモバイルPCなど、ノートPC新製品を発表
http://www.ibm.com/jp/

▽ トピックス
ビッツテージ、コンタクトセンターシステムのセキュリティ強化版を提供開始
http://www.vitstage.co.jp/news/press050415.html

▽ トピックス
セキュリティフライデー、情報漏洩対策、大規模ファイルサーバのアクセスログを収集・統合する「VISUACTTM-G システム」を販売開始
http://www.securityfriday.com/jp/

▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20050415.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AD

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AC

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AM

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.N
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.N

▽ ウイルス情報
トレンドマイクロ、WORM_SDBOT.BLL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.BLL

▽ ウイルス情報
シマンテック、W32.Mytob.AV@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.av@mm.html

▽ ウイルス情報
シマンテック、W32.Darro
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.darro.html

▽ ウイルス情報
シマンテック、W32.Mytob.AU@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.au@mm.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.34
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.34.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-N (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledln.html

▽ ウイルス情報
ソフォス、W32/Kelvir-I (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviri.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaar.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxc.html

▽ ウイルス情報
ソフォス、Troj/Xrat-B (英語)
http://www.sophos.com/virusinfo/analyses/trojxratb.html

▽ ウイルス情報
ソフォス、Troj/Xrat-A (英語)
http://www.sophos.com/virusinfo/analyses/trojxrata.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaao.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxa.html

▽ ウイルス情報
ソフォス、roj/WStart-C (英語)
http://www.sophos.com/virusinfo/analyses/trojwstartc.html

▽ ウイルス情報
ソフォス、Troj/PurScan-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscany.html

▽ ウイルス情報
ソフォス、Troj/QQRob-C (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobc.html

▽ ウイルス情報
ソフォス、roj/BDDelf-OJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbddelfoj.html

▽ ウイルス情報
ソフォス、Troj/Agent-DI
http://www.sophos.co.jp/virusinfo/analyses/trojagentdi.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderlo.html

▽ ウイルス情報
ソフォス、Troj/PurScan-X (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanx.html

▽ ウイルス情報
ソフォス、Troj/Vbbot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbota.html

▽ ウイルス情報
ソフォス、Troj/Dloader-YX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderyx.html

▽ ウイルス情報
ソフォス、Troj/Banker-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercb.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-WV (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotwv.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FQ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafq.html

▽ ウイルス情報
ソフォス、Troj/Banker-CC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercc.html

▽ ウイルス情報
ソフォス、Troj/Keylog-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojkeylogag.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CG
http://www.sophos.co.jp/virusinfo/analyses/trojbancoscg.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CE (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosce.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperah.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderlj.html

▽ ウイルス情報
ソフォス、Troj/Certif-E (英語)
http://www.sophos.com/virusinfo/analyses/trojcertife.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosch.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kondrik.k
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kondrik_k.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Aurb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Aurb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.bc
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_bc.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.bb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_bb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.az
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_az.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.aw
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_aw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ax
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ax.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.av
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_av.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ao
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ao.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.al
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_al.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Morph
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Morph.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kondrik.l
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kondrik_l.html

▽ ウイルス情報
マカフィー、Del-472
http://www.nai.com/japan/security/virD.asp?v=Del-472

▽ ウイルス情報
マカフィー、AdClicker-CJ
http://www.nai.com/japan/security/virA.asp?v=AdClicker-CJ

▽ ウイルス情報
マカフィー、MultiDropper-MY
http://www.nai.com/japan/security/virM.asp?v=MultiDropper-MY

▽ ウイルス情報
マカフィー、BackDoor-CQO
http://www.nai.com/japan/security/virB.asp?v=BackDoor-CQO

▽ ウイルス情報
マカフィー、Downloader-YS
http://www.nai.com/japan/security/virD.asp?v=Downloader-YS

▽ ウイルス情報
マカフィー、SymbOS/Hobbes.a
http://www.nai.com/japan/security/virH.asp?v=SymbOS/Hobbes.a

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがaxelおよびJunkBusterのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがaxelおよびJunkBusterのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがaxelのアップデートをリリース
───────────────────────────────────
Debianがaxelのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがsharutilsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にsharutilsのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステム上の任意のファイルを上書きされる問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-April/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る