セキュリティホール情報<2005/04/25> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2005/04/25>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Woltlab Burning Board──────────────────────
Woltlab Burning Boardは、thread.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスク

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Woltlab Burning Board──────────────────────
Woltlab Burning Boardは、thread.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:2.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ php tagboard───────────────────────────
php tagboardは、細工されたエントリによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Cart──────────────────────────────
E-Cartは、index.cgiが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のオペレーティングコマンドを実行される可能性がある。
2005/04/25 登録

危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、脆弱な方法でMD5 hashを生成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに無許可のアクセスを実行される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlexPHPNews───────────────────────────
FlexPHPNewsは、news.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHProjekt────────────────────────────
PHProjektは、テキストサブミッションフォームでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MediaWiki────────────────────────────
Wikipedia用の編集プログラムであるMediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:1.3.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.12または1.4.2以降へのバージョンアップ

▽ phpbb-Auction──────────────────────────
phpbb-Auctionは、auction_rating.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2m以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netref──────────────────────────────
Netrefは、cat_for_gen.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UBB.threads───────────────────────────
UBB.threadsは、printthread.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GeneWeb─────────────────────────────
GeneWebは、maintainerスクリプトがファイルのパーミッションを不安定に設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを修正される可能性がある。 [更新]
2005/04/21 登録

危険度:中
影響を受けるバージョン:4.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、ウインドウのグローバルスコープを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、PLUGINSPAGEを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、サイドバーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、searchプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、XPInstallエンジンインストーラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、DOMプロパティインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、アイコンタグ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PayProCart────────────────────────────
PayProCartは、index.phpスクリプトやusrdetails.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアドミニストレーションアクセスを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/06 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1以降へのバージョンアップ

▽ Adobe Reader───────────────────────────
Adobe Readerは、.LoadFile () 機能コントロールやルートページノードの無効なカウント値の処理などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりローカルファイルの存在を判明される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:7.0以前
影響を受ける環境:Mac OS X、Windows
回避策:7.0.1以降へのバージョンアップ

▽ Python──────────────────────────────
オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録

危険度:高
影響を受けるバージョン:2.2、2.3.5未満、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Explorer─────────────────────────
Windows Explorerは、webvw.dllファイルが適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows 2000
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell Nsure Audit────────────────────────
Novell Nsure Auditは、TCP 449ポートへのアクセスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを応答不能にされる可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:1.0.1
影響を受ける環境:Windows
回避策:1.0.2、1.0.3以降へのバージョンアップ

▽ ASP Nuke─────────────────────────────
ASP Nukeは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:0.80
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、HTTPMailコネクタが原因でセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。
2005/04/25 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ ClassMaster───────────────────────────
ClassMasterは、細工されたコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルネットワーク上のSMBシェアに無許可のアクセスを実行される可能性がある。
2005/04/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Yawcam──────────────────────────────
Webカメラ用ソフトウェアであるYawcamは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.2.5
影響を受ける環境:Windows
回避策:公表されていません

▽ netMailshar───────────────────────────
PPPindiaのnetMailsharは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2005/04/25 登録

危険度:低
影響を受けるバージョン:Professional 4.0 (build 15)
影響を受ける環境:Windows
回避策:公表されていません

▽ BIG-IP──────────────────────────────
レイヤー7スイッチであるBIG-IPは、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定ユーティリティにアクセスされる可能性がある。
2005/04/25 登録

危険度:高
影響を受けるバージョン:9.0.2〜9.0.4
影響を受ける環境:BIG-IP
回避策:9.0.5以降へのバージョンアップ

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、AcroRd32.exeが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ RaidenFTPD────────────────────────────
RaidenFTPDは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリから任意のファイルにアクセスされる可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.4 bd 2241未満
影響を受ける環境:Windows
回避策:2.4 bd 2241以降へのバージョンアップ

▽ DUportal─────────────────────────────
DUportalは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

▽ RealPlayer────────────────────────────
RealPlayerは、pnen3260.dllが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:RealPlayer Enterprise 1.7以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ WebcamXP─────────────────────────────
WebcamXPは、細工されたHTMLコードをチャット名に入力することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりチャットのセッションをリダイレクトされる可能性がある。 [更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:2.16.468以前
影響を受ける環境:Windows
回避策:2.16.478以降へのバージョンアップ

▽ 東芝Satellite Pro A60──────────────────────
東芝Satellite Pro A60ワークステーションは、ACPI BIOSが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを起動不能にされる可能性がある。 [更新]
2005/03/31 登録

危険度:低
影響を受けるバージョン:ACPI 1.60 BIOS 1.7、1.8
影響を受ける環境:Satellite Pro A60
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE Kommander──────────────────────────
KDE Kommanderは、細工されたKommanderデータファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:3.2〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Xine───────────────────────────────
Xineは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:0.9.9〜1.0
影響を受ける環境:UNIX、Linux
回避策:1.0.1へのバージョンアップ

▽ Sun Java System Web Proxy Server─────────────────
Sun Java System Web Proxy Serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:3.6 SP6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ LogWatch─────────────────────────────
LogWatchは、正規表現処理エラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意ある活動の検出を阻止される可能性がある。 [更新]
2005/04/21 登録

危険度:低
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのバージョンアップ

▽ xv────────────────────────────────
xvは、ユーザ入力を適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:3.10a-r11以降へのバージョンアップ

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ info2www─────────────────────────────
info2wwwスクリプトは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、地方公共団体における個人情報保護条例の制定状況等(平成17年4月1日現在)
http://www.soumu.go.jp/s-news/2005/050422_1.html

▽ トピックス
警察庁、平成16年度総合セキュリティ対策会議報告書
http://www.npa.go.jp/cyber/csmeeting/h16/image/pdf16a.pdf

▽ トピックス
IPA/ISEC、「各国の情報セキュリティ投資に対するインセンティブに関する調査」を公開
http://www.ipa.go.jp/security/fy16/reports/incentive/index.html

▽ トピックス
IPA/ISEC、「ハードウェアに関わるセキュリティ評価の調査報告書」を公開
http://www.ipa.go.jp/security/jisec/hw_eve_report.html

▽ トピックス
JPNIC、翻訳文掲載のお知らせ〜IANA 新たにAfriNICへIPv4アドレスを割り振り(41/8)〜
http://www.nic.ad.jp/ja/topics/2005/20050421-03.html

▽ トピックス
au、Eメール自動転送設定についてのご注意
http://www.au.kddi.com/news/au_top/information/au_info_20050422094700.html

▽ トピックス
オーシャンブリッジ、ファイル変換・セキュリティ設定ソフトウェア「Net-It Now」をリリース
http://www.net-it.jp/

▽ トピックス
CAとアイピーロックス、社内からの情報漏えいを防ぐデータベース・サーバ・セキュリティで技術提携
http://www.iplocks.co.jp/press/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/04/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、POP3_USER_FORMAT_STRING_ATTEMPT~
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=POP3_USER_FORMAT_STRING_ATTEMPT~

▽ ウイルス情報
ソフォス、W32/Wurmark-I (英語)
http://www.sophos.com/virusinfo/analyses/w32wurmarki.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BS (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabd.html

▽ ウイルス情報
ソフォス、Troj/Agent-DK (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdk.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabc.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabb.html

▽ ウイルス情報
ソフォス、Troj/Witna-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwitnaa.html

▽ ウイルス情報
ソフォス、Troj/Delbot-C (英語)
http://www.sophos.com/virusinfo/analyses/trojdelbotc.html

▽ ウイルス情報
ソフォス、Troj/Vixup-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupa.html

▽ ウイルス情報
ソフォス、XM97/Deulano-A (英語)
http://www.sophos.com/virusinfo/analyses/xm97deulanoa.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubd.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-E (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoore.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-B (英語)
http://www.sophos.com/virusinfo/analyses/trojcashgrabb.html

▽ ウイルス情報
ソフォス、Mac/Cowhand-A (英語)
http://www.sophos.com/virusinfo/analyses/maccowhanda.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermr.html

▽ ウイルス情報
ソフォス、Troj/Banker-CI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerci.html

▽ ウイルス情報
ソフォス、Troj/Orse-B (英語)
http://www.sophos.com/virusinfo/analyses/trojorseb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermp.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermq.html

▽ ウイルス情報
ソフォス、Troj/Fakespy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfakespya.html

▽ ウイルス情報
ソフォス、Troj/Banker-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercj.html

▽ ウイルス情報
ソフォス、Dial/Switch-E (英語)
http://www.sophos.com/virusinfo/analyses/dialswitche.html

▽ ウイルス情報
ソフォス、Troj/Cosiam-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcosiama.html

▽ ウイルス情報
ソフォス、Troj/Torpid-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpida.html

▽ ウイルス情報
ソフォス、Troj/Dadoba-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobab.html

▽ ウイルス情報
ソフォス、W32/LegMir-AD (英語)
http://www.sophos.com/virusinfo/analyses/w32legmirad.html

▽ ウイルス情報
ソフォス、Troj/Sharp-G (英語)
http://www.sophos.com/virusinfo/analyses/trojsharpg.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosck.html

▽ ウイルス情報
ソフォス、Troj/Duller-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdullera.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanch.html

▽ ウイルス情報
ソフォス、Troj/Dadoba-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobaa.html

▽ ウイルス情報
ソフォス、Troj/Clicker-U (英語)
http://www.sophos.com/virusinfo/analyses/trojclickeru.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-A (英語)
http://www.sophos.co.jp/virusinfo/analyses/trojcashgraba.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CG (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancg.html

▽ ウイルス情報
ソフォス、Troj/Zagaban-B (英語)
http://www.sophos.com/virusinfo/analyses/trojzagabanb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermo.html

▽ ウイルス情報
ソフォス、W32/Agobot-RS (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaba.html

▽ ウイルス情報
ソフォス、Troj/Kelvir-R
http://www.sophos.co.jp/virusinfo/analyses/trojkelvirr.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MN
http://www.sophos.co.jp/virusinfo/analyses/trojdloadermn.html

◆アップデート情報◆
───────────────────────────────────
●FreeBSDがcvsのアップデートをリリース
───────────────────────────────────
FreeBSDがcvsのアップデートパッケージをリリースした。このアップデートによって、cvsにおける複数の問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがKDE、Kommander、RealPlayer、Helix Playerのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareが複数のセキュリティアップデートをリリース
───────────────────────────────────
SlackwareがPython、Mozilla/Firefox、CVS、のセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る