セキュリティホール情報<2005/04/26> | ScanNetSecurity
2024.04.30(火)

セキュリティホール情報<2005/04/26>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyVisites───────────────────────────
phpMyVisitesは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在す

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyVisites───────────────────────────
phpMyVisitesは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACS Blog─────────────────────────────
ACS Blogは、inc_login_check.aspスクリプトが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/04/26 登録

危険度:高
影響を受けるバージョン:1.1、1.1.2、1.1.3、1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、profile.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:2.0.14以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jaws───────────────────────────────
Jawsは、GlossaryModel.phpが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽ Woltlab Burning Board──────────────────────
Woltlab Burning Boardは、thread.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/25 登録

危険度:中
影響を受けるバージョン:2.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eGroupWare────────────────────────────
eGroupWareは、index.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:1.0.0.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0.007以降へのバージョンアップ

▽ All4WWW-Homepagecreator─────────────────────
All4WWW-Homepagecreatorは、index.phpが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、irc_msg_invite () 機能などが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Store Portal───────────────────────────
Store Portalは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/26 登録

危険度:
影響を受けるバージョン:2.63
影響を受ける環境:Windows
回避策:公表されていません

▽ BitDefender───────────────────────────
アンチウイルスアプリケーションであるBitDefenderは、競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、BitDefenderが起動していなくてもWindowsがウイルス保護済みとして認識する可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:Professional Plus 8、Standard Edition 8
影響を受ける環境:Windows
回避策:公表されていません

▽ BK Forum─────────────────────────────
BK Forumは、register.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません

▽ CartWIZ─────────────────────────────
CartWIZは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストールパス情報を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ nProtect:Netizen─────────────────────────
nProtect:Netizenは、細工されたWebサイトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:2005.3.17.1
影響を受ける環境:Windows
回避策:2005.4.20.1以降へのバージョンアップ

▽ ArGoSoft Mail Server───────────────────────
ArGoSoft Mail Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり新しいユーザアカウントを作成、削除される可能性がある。
2005/04/26 登録

危険度:高
影響を受けるバージョン:1.8.7.6
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell Nsure Audit────────────────────────
Novell Nsure Auditは、TCP 449ポートへのアクセスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを応答不能にされる可能性がある。 [更新]
2005/04/25 登録

危険度:低
影響を受けるバージョン:1.0.1
影響を受ける環境:Windows
回避策:1.0.2、1.0.3以降へのバージョンアップ

▽ ASP Nuke─────────────────────────────
ASP Nukeは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.80
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、HTTPMailコネクタが原因でセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Yawcam──────────────────────────────
Webカメラ用ソフトウェアであるYawcamは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.2.5
影響を受ける環境:Windows
回避策:公表されていません

▽ netMailshar───────────────────────────
PPPindiaのnetMailsharは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2005/04/25 登録

危険度:低
影響を受けるバージョン:Professional 4.0 (build 15)
影響を受ける環境:Windows
回避策:公表されていません

▽ BIG-IP──────────────────────────────
レイヤー7スイッチであるBIG-IPは、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定ユーティリティにアクセスされる可能性がある。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:9.0.2〜9.0.4
影響を受ける環境:BIG-IP
回避策:9.0.5以降へのバージョンアップ

▽ Musicmatch Jukebox────────────────────────
Musicmatch Jukeboxは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりリモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:10.00.2047以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Snmppd──────────────────────────────
Snmppdは、snmppd/snmppd_util.cコンポーネントが原因でフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/26 登録

危険度:
影響を受けるバージョン:0.4.5以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Hordeアプリケーション──────────────────────
複数のHordeアプリケーションは、親フレームのページタイトルでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:Mnemo 1.1.4未満、Passwd 2.2.2未満、
Vacation 2.2.2未満、Accounts 2.1.2未満、Forwards 2.2.2未満、
IMP 3.2.7、Kronolith 1.1.4未満、Nag 1.1.3未満、Turba 1.2.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ KDE Kommander──────────────────────────
KDE Kommanderは、細工されたKommanderデータファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:3.2〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Xine───────────────────────────────
Xineは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:
影響を受けるバージョン:0.9.9〜1.0
影響を受ける環境:UNIX、Linux
回避策:1.0.1へのバージョンアップ

▽ MPlayer─────────────────────────────
MPlayerは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:1.0pre6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nokia Affix Bluetooth──────────────────────
Nokia Affix Bluetoothは、ユーザ入力を適切にチェックしていないことが原因で整数アンダーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/26 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Libsafe─────────────────────────────
Libsafeは、分割されたスレッドを処理する際に競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に保護機能を回避される可能性がある。
2005/04/19 登録

危険度:中
影響を受けるバージョン:2.0.16
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。
2005/04/26 登録

危険度:
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、radius認証機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを獲得される可能性がある。 [更新]
2004/09/22 登録

危険度:中
影響を受けるバージョン:3.2、3.5
影響を受ける環境:OpenBSD
回避策:OpenBSD 3.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope───────────────────────────────
Zope 2.8.0 beta 1がリリースされた。
http://www.zope.org/

▽ Camino──────────────────────────────
Camino 0.8.4 RCがリリースされた。
http://www.mozilla.org/products/camino/

▽ Snort──────────────────────────────
Snort 2.3.3がリリースされた。
http://www.snort.org/

▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 3日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Xsan───────────────────────────────
Xsan 1.0.1 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/xsanupdate101.html

▽ GarageBand────────────────────────────
GarageBand 2.0.1 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/garageband201update.html

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-pre1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、ゴールデンウィーク前に対策を
http://www.ipa.go.jp/security/topics/alert20050425.html

▽ トピックス
IPA/ISEC、「ストリーム暗号安全性検証用グレブナー基底計算プログラムの開発」を公開
http://www.ipa.go.jp/security/fy16/development/crypt_stream/index.html

▽ トピックス
JNSA、不正プログラム調査WGによる成果物「絵で見るネットワークのぜい弱性と脅威」を公開
http://www.jnsa.org/active2004_23.html

▽ トピックス
JPNIC、IANAからARINへの新たなIPv4アドレスを割り振り(73/8)のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050422-01.html

▽ トピックス
マイクロソフト、Microsoft Visual Studio 2005およびMicrosoft SQL Server 2005、最新プレビュー版の日本語版を4月26日より同時提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2269

▽ トピックス
ニフティとシマンテック、迷惑メール対策に関する協力体制の構築で合意
http://www.symantec.com/region/jp/news/year05/050426.html

▽ トピックス
シマンテック、Windows x64 OSへの対応を発表
http://www.symantec.co.jp

▽ トピックス
マカフィー、日立製PC、新型 「Prius」にオンラインサービス型セキュリティ対策製品を提供
http://www.mcafee.com/jp/

▽ トピックス
アークン、個人情報保護などの機密情報管理システム「DataClasys III」を6月初旬出荷開始
http://www.ahkun.jp/product/dc.html

▽ トピックス
デジタルアーツ、「i-フィルター Active Edition」提供数が100社に
http://www.daj.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/04/26 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.W
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.W

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BW

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BX

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BU

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.O

▽ ウイルス情報
シマンテック、W32.Mytob.BL@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bl@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AL
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.al.html

▽ ウイルス情報
シマンテック、Trojan.Zhopa
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.zhopa.html

▽ ウイルス情報
シマンテック、Trojan.Abwiz
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.abwiz.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AJ
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.aj.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AI
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ai.html

▽ ウイルス情報
シマンテック、W32.Mytob.BJ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bj@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AH
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ah.html

▽ ウイルス情報
シマンテック、W32.Spybot.OBB
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.obb.html

▽ ウイルス情報
シマンテック、Trojan.Yabinder
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.yabinder.html

▽ ウイルス情報
シマンテック、Backdoor.Ripgof
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ripgof.html

▽ ウイルス情報
シマンテック、Trojan.Tabela.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.c.html

▽ ウイルス情報
シマンテック、Trojan.Spbot.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.spbot.b.html

▽ ウイルス情報
ソフォス、W32/Mytob-AJ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobaj.html

▽ ウイルス情報
ソフォス、Troj/SDBot-06 (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbot06.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabe.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabf.html

▽ ウイルス情報
ソフォス、Troj/Vixdl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvixdla.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarube.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderms.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzc.html

▽ ウイルス情報
ソフォス、Troj/Spywad-D (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadd.html

▽ ウイルス情報
ソフォス、Troj/Spywad-C (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzb.html

▽ ウイルス情報
ソフォス、W32/Forbot-EW (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotew.html

▽ ウイルス情報
ソフォス、Troj/Clunky-A (英語)
http://www.sophos.com/virusinfo/analyses/trojclunkya.html

▽ ウイルス情報
ソフォス、Troj/Puper-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperb.html

▽ ウイルス情報
ソフォス、Troj/Riler-G (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerg.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchay.html

▽ ウイルス情報
ソフォス、W32/Kelvir-S (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabg.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WM
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotwm.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-F (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasf.html

▽ ウイルス情報
ソフォス、Troj/Small-DV (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalldv.html

▽ ウイルス情報
ソフォス、Troj/Servu-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojservuar.html

▽ ウイルス情報
ソフォス、W32/Mytob-AI (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobai.html

▽ ウイルス情報
ソフォス、Troj/Eyeveg-E (英語)
http://www.sophos.com/virusinfo/analyses/trojeyevege.html

▽ ウイルス情報
ソフォス、Troj/Fakespy-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfakespyb.html

▽ ウイルス情報
ソフォス、Troj/QQPass-H (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassh.html

▽ ウイルス情報
ソフォス、Troj/Gonnase-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgonnasea.html

▽ ウイルス情報
ソフォス、W32/Wurmark-I
http://www.sophos.co.jp/virusinfo/analyses/w32wurmarki.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABB
http://www.sophos.co.jp/virusinfo/analyses/w32rbotabb.html

◆アップデート情報◆
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがbind、courier-imap、cpplus、cyrus-imapd、cyrus-sasl、hwdata、php、php4、postfix、postgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Slackwareがgaimのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがgaimのセキュリティアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  8. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  9. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  10. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

ランキングをもっと見る