セキュリティホール情報<2005/04/26> | ScanNetSecurity
2025.11.28(金)

セキュリティホール情報<2005/04/26>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyVisites───────────────────────────
phpMyVisitesは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在す

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyVisites───────────────────────────
phpMyVisitesは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACS Blog─────────────────────────────
ACS Blogは、inc_login_check.aspスクリプトが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/04/26 登録

危険度:高
影響を受けるバージョン:1.1、1.1.2、1.1.3、1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、profile.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:2.0.14以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jaws───────────────────────────────
Jawsは、GlossaryModel.phpが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽ Woltlab Burning Board──────────────────────
Woltlab Burning Boardは、thread.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/25 登録

危険度:中
影響を受けるバージョン:2.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eGroupWare────────────────────────────
eGroupWareは、index.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:1.0.0.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0.007以降へのバージョンアップ

▽ All4WWW-Homepagecreator─────────────────────
All4WWW-Homepagecreatorは、index.phpが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、irc_msg_invite () 機能などが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Store Portal───────────────────────────
Store Portalは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/26 登録

危険度:
影響を受けるバージョン:2.63
影響を受ける環境:Windows
回避策:公表されていません

▽ BitDefender───────────────────────────
アンチウイルスアプリケーションであるBitDefenderは、競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、BitDefenderが起動していなくてもWindowsがウイルス保護済みとして認識する可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:Professional Plus 8、Standard Edition 8
影響を受ける環境:Windows
回避策:公表されていません

▽ BK Forum─────────────────────────────
BK Forumは、register.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません

▽ CartWIZ─────────────────────────────
CartWIZは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストールパス情報を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ nProtect:Netizen─────────────────────────
nProtect:Netizenは、細工されたWebサイトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:2005.3.17.1
影響を受ける環境:Windows
回避策:2005.4.20.1以降へのバージョンアップ

▽ ArGoSoft Mail Server───────────────────────
ArGoSoft Mail Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり新しいユーザアカウントを作成、削除される可能性がある。
2005/04/26 登録

危険度:高
影響を受けるバージョン:1.8.7.6
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell Nsure Audit────────────────────────
Novell Nsure Auditは、TCP 449ポートへのアクセスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを応答不能にされる可能性がある。 [更新]
2005/04/25 登録

危険度:低
影響を受けるバージョン:1.0.1
影響を受ける環境:Windows
回避策:1.0.2、1.0.3以降へのバージョンアップ

▽ ASP Nuke─────────────────────────────
ASP Nukeは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.80
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、HTTPMailコネクタが原因でセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Yawcam──────────────────────────────
Webカメラ用ソフトウェアであるYawcamは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.2.5
影響を受ける環境:Windows
回避策:公表されていません

▽ netMailshar───────────────────────────
PPPindiaのnetMailsharは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2005/04/25 登録

危険度:低
影響を受けるバージョン:Professional 4.0 (build 15)
影響を受ける環境:Windows
回避策:公表されていません

▽ BIG-IP──────────────────────────────
レイヤー7スイッチであるBIG-IPは、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定ユーティリティにアクセスされる可能性がある。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:9.0.2〜9.0.4
影響を受ける環境:BIG-IP
回避策:9.0.5以降へのバージョンアップ

▽ Musicmatch Jukebox────────────────────────
Musicmatch Jukeboxは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりリモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:10.00.2047以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Snmppd──────────────────────────────
Snmppdは、snmppd/snmppd_util.cコンポーネントが原因でフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/26 登録

危険度:
影響を受けるバージョン:0.4.5以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Hordeアプリケーション──────────────────────
複数のHordeアプリケーションは、親フレームのページタイトルでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/26 登録

危険度:中
影響を受けるバージョン:Mnemo 1.1.4未満、Passwd 2.2.2未満、
Vacation 2.2.2未満、Accounts 2.1.2未満、Forwards 2.2.2未満、
IMP 3.2.7、Kronolith 1.1.4未満、Nag 1.1.3未満、Turba 1.2.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ KDE Kommander──────────────────────────
KDE Kommanderは、細工されたKommanderデータファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:3.2〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Xine───────────────────────────────
Xineは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:
影響を受けるバージョン:0.9.9〜1.0
影響を受ける環境:UNIX、Linux
回避策:1.0.1へのバージョンアップ

▽ MPlayer─────────────────────────────
MPlayerは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:1.0pre6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nokia Affix Bluetooth──────────────────────
Nokia Affix Bluetoothは、ユーザ入力を適切にチェックしていないことが原因で整数アンダーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/26 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Libsafe─────────────────────────────
Libsafeは、分割されたスレッドを処理する際に競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に保護機能を回避される可能性がある。
2005/04/19 登録

危険度:中
影響を受けるバージョン:2.0.16
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。
2005/04/26 登録

危険度:
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、radius認証機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを獲得される可能性がある。 [更新]
2004/09/22 登録

危険度:中
影響を受けるバージョン:3.2、3.5
影響を受ける環境:OpenBSD
回避策:OpenBSD 3.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope───────────────────────────────
Zope 2.8.0 beta 1がリリースされた。
http://www.zope.org/

▽ Camino──────────────────────────────
Camino 0.8.4 RCがリリースされた。
http://www.mozilla.org/products/camino/

▽ Snort──────────────────────────────
Snort 2.3.3がリリースされた。
http://www.snort.org/

▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 3日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Xsan───────────────────────────────
Xsan 1.0.1 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/xsanupdate101.html

▽ GarageBand────────────────────────────
GarageBand 2.0.1 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/garageband201update.html

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-pre1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、ゴールデンウィーク前に対策を
http://www.ipa.go.jp/security/topics/alert20050425.html

▽ トピックス
IPA/ISEC、「ストリーム暗号安全性検証用グレブナー基底計算プログラムの開発」を公開
http://www.ipa.go.jp/security/fy16/development/crypt_stream/index.html

▽ トピックス
JNSA、不正プログラム調査WGによる成果物「絵で見るネットワークのぜい弱性と脅威」を公開
http://www.jnsa.org/active2004_23.html

▽ トピックス
JPNIC、IANAからARINへの新たなIPv4アドレスを割り振り(73/8)のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050422-01.html

▽ トピックス
マイクロソフト、Microsoft Visual Studio 2005およびMicrosoft SQL Server 2005、最新プレビュー版の日本語版を4月26日より同時提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2269

▽ トピックス
ニフティとシマンテック、迷惑メール対策に関する協力体制の構築で合意
http://www.symantec.com/region/jp/news/year05/050426.html

▽ トピックス
シマンテック、Windows x64 OSへの対応を発表
http://www.symantec.co.jp

▽ トピックス
マカフィー、日立製PC、新型 「Prius」にオンラインサービス型セキュリティ対策製品を提供
http://www.mcafee.com/jp/

▽ トピックス
アークン、個人情報保護などの機密情報管理システム「DataClasys III」を6月初旬出荷開始
http://www.ahkun.jp/product/dc.html

▽ トピックス
デジタルアーツ、「i-フィルター Active Edition」提供数が100社に
http://www.daj.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/04/26 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.W
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.W

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BW

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BX

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BU

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.O

▽ ウイルス情報
シマンテック、W32.Mytob.BL@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bl@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AL
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.al.html

▽ ウイルス情報
シマンテック、Trojan.Zhopa
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.zhopa.html

▽ ウイルス情報
シマンテック、Trojan.Abwiz
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.abwiz.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AJ
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.aj.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AI
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ai.html

▽ ウイルス情報
シマンテック、W32.Mytob.BJ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bj@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AH
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ah.html

▽ ウイルス情報
シマンテック、W32.Spybot.OBB
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.obb.html

▽ ウイルス情報
シマンテック、Trojan.Yabinder
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.yabinder.html

▽ ウイルス情報
シマンテック、Backdoor.Ripgof
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ripgof.html

▽ ウイルス情報
シマンテック、Trojan.Tabela.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.c.html

▽ ウイルス情報
シマンテック、Trojan.Spbot.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.spbot.b.html

▽ ウイルス情報
ソフォス、W32/Mytob-AJ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobaj.html

▽ ウイルス情報
ソフォス、Troj/SDBot-06 (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbot06.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabe.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabf.html

▽ ウイルス情報
ソフォス、Troj/Vixdl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvixdla.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarube.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderms.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzc.html

▽ ウイルス情報
ソフォス、Troj/Spywad-D (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadd.html

▽ ウイルス情報
ソフォス、Troj/Spywad-C (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzb.html

▽ ウイルス情報
ソフォス、W32/Forbot-EW (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotew.html

▽ ウイルス情報
ソフォス、Troj/Clunky-A (英語)
http://www.sophos.com/virusinfo/analyses/trojclunkya.html

▽ ウイルス情報
ソフォス、Troj/Puper-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperb.html

▽ ウイルス情報
ソフォス、Troj/Riler-G (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerg.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchay.html

▽ ウイルス情報
ソフォス、W32/Kelvir-S (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabg.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WM
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotwm.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-F (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasf.html

▽ ウイルス情報
ソフォス、Troj/Small-DV (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalldv.html

▽ ウイルス情報
ソフォス、Troj/Servu-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojservuar.html

▽ ウイルス情報
ソフォス、W32/Mytob-AI (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobai.html

▽ ウイルス情報
ソフォス、Troj/Eyeveg-E (英語)
http://www.sophos.com/virusinfo/analyses/trojeyevege.html

▽ ウイルス情報
ソフォス、Troj/Fakespy-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfakespyb.html

▽ ウイルス情報
ソフォス、Troj/QQPass-H (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassh.html

▽ ウイルス情報
ソフォス、Troj/Gonnase-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgonnasea.html

▽ ウイルス情報
ソフォス、W32/Wurmark-I
http://www.sophos.co.jp/virusinfo/analyses/w32wurmarki.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABB
http://www.sophos.co.jp/virusinfo/analyses/w32rbotabb.html

◆アップデート情報◆
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがbind、courier-imap、cpplus、cyrus-imapd、cyrus-sasl、hwdata、php、php4、postfix、postgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Slackwareがgaimのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがgaimのセキュリティアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

    15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

  2. 社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

    社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

  3. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  4. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  5. 不正アクセスで公開停止した岡山県の PR サイトが復旧

    不正アクセスで公開停止した岡山県の PR サイトが復旧

ランキングをもっと見る
PageTop