セキュリティホール情報<2005/04/20> | ScanNetSecurity
2025.11.28(金)

セキュリティホール情報<2005/04/20>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ proFile─────────────────────────────
proFileは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ proFile─────────────────────────────
proFileは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP LNKX─────────────────────────────
CityPostのPHP LNKXは、message.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Image Cropper / Resizer─────────────────────
CityPostのImage CropperおよびResizerは、'image-editor-52'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple PHP Upload────────────────────────
CityPostのSimple PHP Uploadは、'simple-upload-53.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:53
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、include/init.inc.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、SUBSCRIPTION_NAMEパラメータなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりSQLインジェクションを実行される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、mod.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、ウインドウのグローバルスコープを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、PLUGINSPAGEを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Simple PHP Blog─────────────────────────
Simple PHP Blogは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明やユーザ情報を奪取される可能性がある。 [更新]
2005/04/19 登録

危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox─────────────────────────────
Firefoxは、サイドバーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、searchプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、XPInstallエンジンインストーラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、DOMプロパティインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、アイコンタグ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、Surveysモジュールがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJSPソースコードを奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EasyPHPCalendar─────────────────────────
EasyPHPCalendarは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CalendarScript──────────────────────────
CalendarScriptは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:3.20、3.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenOffice────────────────────────────
OpenOfficeは、StgCompObjStream::Load()機能にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:高
影響を受けるバージョン:1.1.4以前、2.0dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ImageMagick───────────────────────────
ImageMagickは、ファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/04 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録

危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WheresJames Webcam────────────────────────
WheresJames Webcamは、細工されたストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:Beta 2.0.0014
影響を受ける環境:Windows
回避策:公表されていません

▽ PortalApp────────────────────────────
PortalAppは、クロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません

▽ WebcamXP─────────────────────────────
WebcamXPは、細工されたHTMLコードをチャット名に入力することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりチャットのセッションをリダイレクトされる可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:2.16.468以前
影響を受ける環境:Windows
回避策:2.16.478以降へのバージョンアップ

▽ Simple Web Server────────────────────────
PMSoftwareのSimple Web Serverは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされたり任意のコードを実行される可能性がある。
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.0.15
影響を受ける環境:Windows
回避策:公表されていません

▽ Comersus─────────────────────────────
Comersusは、comersus_searchItem.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:4.x
影響を受ける環境:Windows
回避策:6以降へのバージョンアップ

▽ McAfee Internet Security Suite 2005───────────────
McAfee Internet Security Suite 2005は、デフォルトのファイルACL(アクセス制御リスト)設定が原因でアドミニストレーションでないユーザに権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に保護機能を停止される可能性がある。
2005/04/20 登録

危険度:高
影響を受けるバージョン:2005
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xv────────────────────────────────
xvは、ユーザ入力を適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/20 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:3.10a-r11以降へのバージョンアップ

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ

▽ Sylpheed─────────────────────────────
Sylpheedは、細工されたMIMEエンコードファイル名が添付されたメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/01 登録

危険度:高
影響を受けるバージョン:0.8.0〜1.0.3、Development 1.9.0〜1.9.4
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ GNU Midnight Commander──────────────────────
ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:高
影響を受けるバージョン:4.5.55以前
影響を受ける環境:UNIX、Linux
回避策:4.5.55-1.2woody6以降へのバージョンアップ

▽ ImageMagick───────────────────────────
ImageMagickは、TIFF、PSD、SGIイメージファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2005/03/25 登録

危険度:
影響を受けるバージョン:6.1.8未満
影響を受ける環境:UNIX、Linux
回避策:6.1.8以降へのバージョンアップ

▽ Sylpheed─────────────────────────────
Sylpheedは、細工されたヘッダを持つメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/07 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux
回避策:1.0.3以降へのバージョンアップ

▽ ht://dig─────────────────────────────
ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xloadimage────────────────────────────
xloadimageは、イメージプロパティを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.17未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、特定のプロセスを始動することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークポートを乗っ取られる可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、特定のファイルを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:10.3.9未満
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

▽ iSync──────────────────────────────
iSyncは、suid root mRouterバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X 10.3.7以前
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Samba 3.0.15pre2がリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、ソフトウエア等の脆弱性関連情報に関する届出状況 [2005年第1四半期(1月〜3月)] について
http://www.meti.go.jp/policy/netsecurity/downloadfiles/vulhandling_rept.pdf

▽ トピックス
IPA/ISEC、「ハッシュ関数に関する研究動向について」を掲載
http://www.ipa.go.jp/security/enc/CRYPTREC/fy17/cryptrec20050420_report01.html

▽ トピックス
IPA/ISEC、ソフトウエア等の脆弱性関連情報に関する届出状況 [2005年第1四半期(1月〜3月)] を公開
http://www.ipa.go.jp/security/vuln/report/vuln2005q1.html

▽ トピックス
IPA/ISEC、CRYPTREC Report 2004 の公開に 暗号技術監視委員会報告書を追加
http://www.ipa.go.jp/security/enc/CRYPTREC/fy16/cryptrec20050419_report01.html

▽ トピックス
JPNIC、2005年ICANNアナウンスメント一覧を更新
http://www.nic.ad.jp/ja/icann/announcements.html

▽ トピックス
KDDI、バーコード (2次元コード) リーダーご利用にあたっての注意点
http://www.au.kddi.com/news/information/au_info_20050414.html

▽ トピックス
NRIセキュア、セキュアファイル交換サービス「クリプト便」に「アドレス指定送信機能」を追加
http://www.nri.co.jp/news/2005/050420_1.html

▽ トピックス
日本ベリサイン、企業向け電子メール署名用電子証明書「ベリサイン セキュアメールID」の提供を4月20日より開始
https://www.verisign.co.jp/press/2005/pr_20050420a.html

▽ トピックス
日本ベリサイン、ホライズン・デジタル・エンタープライズと企業向け電子メールセキュリティソリューションの提供で提携
https://www.verisign.co.jp/press/2005/pr_20050420b.html

▽ トピックス
リンク・パソコンサポート、Excelで管理している顧客情報をWEB-DBにして社内セキュリティ強化
http://www.linkpc.co.jp/

▽ トピックス
富士通ソーシアルサイエンスラボラトリ、『シンクライアントネットワーク構築サービス』を提供開始
http://www.ssl.fujitsu.com/

▽ 統計・資料
IPA/ISEC、国内・海外におけるコンピュータウイルス被害状況調査 [2004年]
http://www.ipa.go.jp/security/fy16/reports/virus-survey/index.html

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BD

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BG

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AT

▽ ウイルス情報
シマンテック、W32.Sober.N@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.n@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AA
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.aa.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AB
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ab.html

▽ ウイルス情報
シマンテック、Trojan.Mitglieder.P
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mitglieder.p.html

▽ ウイルス情報
シマンテック、W32.Picrate.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.picrate.b@mm.html

▽ ウイルス情報
シマンテック、W32.Spybot.NYT
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.nyt.html

▽ ウイルス情報
シマンテック、W32.Kelvir.Y
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.y.html

▽ ウイルス情報
シマンテック、W32.Bufei
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bufei.html

▽ ウイルス情報
シマンテック、Backdoor.Berpi
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berpi.html

▽ ウイルス情報
シマンテック、SymbOS.Hobbes.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.hobbes.a.html

▽ ウイルス情報
日本エフ・セキュア、Sober.N
http://www.f-secure.co.jp/v-descs/v-descs3/sober-n.htm

▽ ウイルス情報
ソフォス、W32/Sober-M
http://www.sophos.co.jp/virusinfo/analyses/w32soberm.html

▽ ウイルス情報
ソフォス、Troj/Kelvir-P (英語)
http://www.sophos.com/virusinfo/analyses/trojkelvirp.html

▽ ウイルス情報
ソフォス、 Troj/Kelvir-M (英語)
http://www.sophos.com/virusinfo/analyses/trojkelvirm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermj.html

▽ ウイルス情報
ソフォス、Troj/LowZone-X (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonex.html

▽ ウイルス情報
ソフォス、Troj/Vbbot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbotb.html

▽ ウイルス情報
ソフォス、W32/Agobot-RP (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrp.html

▽ ウイルス情報
ソフォス、W32/Agobot-RO (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotro.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxl.html

▽ ウイルス情報
ソフォス、W32/Oddbot-D (英語)
http://www.sophos.com/virusinfo/analyses/w32oddbotd.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XH (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxh.html

▽ ウイルス情報
ソフォス、W32/Forbot-EV (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotev.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-H (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyserh.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermi.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-I (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyseri.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroseaj.html

▽ ウイルス情報
ソフォス、Troj/Prorat-L (英語)
http://www.sophos.com/virusinfo/analyses/trojproratl.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaaw.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchaw.html

▽ ウイルス情報
ソフォス、Troj/Delbot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdelbotb.html

▽ ウイルス情報
ソフォス、Troj/Deldoc-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdeldocb.html

▽ ウイルス情報
ソフォス、Troj/PcClient-E (英語)
http://www.sophos.com/virusinfo/analyses/trojpccliente.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdr.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DK (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdk.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderly.html

▽ ウイルス情報
ソフォス、XM97/Delun-A (英語)
http://www.sophos.com/virusinfo/analyses/xm97deluna.html

▽ ウイルス情報
ソフォス、Troj/Hobbes-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhobbesa.html

▽ ウイルス情報
ソフォス、Troj/MultiDr-DJ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdj.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchav.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CI (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosci.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderma.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperak.html

▽ ウイルス情報
マカフィー、W32/Sober.o@MM
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.o@MM

▽ ウイルス情報
マカフィー、Adware-Tubby
http://www.nai.com/japan/security/virA.asp?v=Adware-Tubby

▽ ウイルス情報
マカフィー、W32/Bagle.br
http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.br

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがxv、cvs、Mozilla Firefox、Mozilla Suiteのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがcvsおよびOpenOfficeのアップデートをリリース
───────────────────────────────────
SuSE LinuxがphpおよびOpenOfficeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
TurbolinuxがImageMagick、mc、perl、sylpheed、xloadimageのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraがhtdigのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にhtdigのアップデートパッケージをリリースした。このアップデートによって、クロスサイトスクリプティングを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-April/date.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

    15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

  2. 社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

    社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

  3. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  4. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  5. 不正アクセスで公開停止した岡山県の PR サイトが復旧

    不正アクセスで公開停止した岡山県の PR サイトが復旧

ランキングをもっと見る
PageTop