セキュリティホール情報<2005/05/13> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2005/05/13>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 1Two News────────────────────────────
1Two Newsは、'index.php'スクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 1Two News────────────────────────────
1Two Newsは、'index.php'スクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりイメージをアップロードされる可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Bug Report────────────────────────────
Bug Reportは、'bug_report.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Neteyes NexusWay─────────────────────────
Neteyes NexusWayは、WebモジュールやSSHモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスを乗っ取られる可能性がある。
2005/05/13 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、細工されたMSNメッセージが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:1.3.0未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.0以降へのバージョンアップ

▽ Zoidcom UDP networking library──────────────────
Zoidcom UDP networking libraryは、細工されたUDPパケットを送信される事が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:1.0 beta 4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 beta 5以降へのバージョンアップ

▽ SSServer─────────────────────────────
SSServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません。

▽ NukeET──────────────────────────────
NukeETは、catalog.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ HT Editor────────────────────────────
HT Editorは、ELFパーサなどが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Macromedia ColdFusion MX─────────────────────
Macromedia ColdFusion MXは、JRun Webサーバでのデフォルトエラーページが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]
2005/05/11 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ CodeThatShoppingCart───────────────────────
CodeThatShoppingCartは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、BBCodeを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:2.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.15以降へのバージョンアップ

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ

▽ ArticleLive 2005─────────────────────────
ArticleLive 2005は、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DMail──────────────────────────────
DMailは、dlist.exeがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.1a NT
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP OpenView ECS─────────────────────────
HP OpenView ECS(Event Correlation Services)は、特定されていない原因によってDoS攻撃などを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.32、3.33
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ osTicket─────────────────────────────
osTicketは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kerio MailServer─────────────────────────
Kerio MailServerおよびKerio Personal Firewall、Kerio WinRoute Firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にユーザパスワードを判明されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:Kerio MailServer 6.0.8以前、Kerio Personal
Firewall (KPF) 4.1.2以前、Kerio WinRoute Firewall 6.0.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ ViArt Shop────────────────────────────
ViArt Shop Enterprise Editionは、複数のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ソースネクスト ウイルスセキュリティ───────────────
ソースネクストのウイルスセキュリティは、メールを適切に処理していないことが原因でメモリリークやヒープオーバーフローのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:2.0.0.7以前
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ GeoVision Digital Video Surveillance System───────────
GeoVision Digital Video Surveillance Systemは、認証機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJPEGイメージを参照されたりユーザ名を判明される可能性がある。
2005/05/13 登録

危険度:中
影響を受けるバージョン:6.04、6.1、7.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows Media Player──────────────────
Windows Media Playerは、細工されたメディアファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにプレイヤーをリダイレクトされる可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:9.0.0.3263未満、10.0.0.3901未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ H-Sphere─────────────────────────────
H-Sphereは、デフォルトでパーミッションを適切に設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウント情報を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco Catalyst──────────────────────────
Cisco Catalystは、細工されたTCPパケットによってACLフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Cisco 6500、7600
回避策:ソフトウェアのバージョンアップ

▽ ASP Inline Corporate Calendar──────────────────
ASP Inline Corporate Calendarは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ SimpleCam────────────────────────────
SimpleCamは、細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:1.3以降へのバージョンアップ

▽ Video Cam Server─────────────────────────
Video Cam Serverは、admin.htmlなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ GlobalSCAPE Secure FTP Server──────────────────
GlobalSCAPE Secure FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEIPやSEHレジスタを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.0.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Adobe SVG Viewer─────────────────────────
Adobe SVG Viewerは、Active Xコントロールが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルの存在を判明される可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.01以前
影響を受ける環境:Windows
回避策:3.03以降へのバージョンアップ

▽ ICUII──────────────────────────────
ICUIIは、アプリケーションとインスタントメッセンジャーのパスワードを'\Program Filesicuiiicuii.ini'ディレクトリにプレーンテキストでストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:7.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ NotJustBrowsing─────────────────────────
NotJustBrowsingは、アプリケーションとインスタントメッセンジャーのパスワードを'\Program FilesNetLeaf LimitedNotJustBrowsingotjustbrowsing.prf'ディレクトリにプレーンテキストでストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:Windows
回避策:公表されていません

▽ enVivo!CMS────────────────────────────
enVivo!CMSは、いくつかのスクリプトが原因でSQLインジェクションを実
行されるセキュリティホールが存在する。この問題が悪用されると、リ
モートの攻撃者にデータベース上のデータを修正されたり削除される可能
性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、DNS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS lookupの応答を偽装される可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:2.5.STABLE9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Guestbook PRO──────────────────────────
Guestbook PROは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:3.2.1以前
影響を受ける環境:UNIX、Linux
回避策:1.5.1以降へのバージョンアップ

▽ Viewglob─────────────────────────────
Viewglobは、SSH Xフォワーディングルールを変更されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にViewglob ディスプレイを閲覧される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:2.0.1以降へのバージョンアップ

▽ gzip───────────────────────────────
gzipは、zgrep インプリメンテーションがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/11 登録

危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ MidiCart PHP Shopping Cart────────────────────
MidiCart PHP Shopping Cartは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:1.0.25あるいは1.2.3以降へのバージョンアップ

▽ Oops!──────────────────────────────
Oops!は、プリント機能においてユーザ入力を適切にチェックしていないことが原因でフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.5.53以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、rsvp_print () 機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされたり応答不能にされる可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.8.x、3.9.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、automountdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

▽ Sun StorEdge array────────────────────────
Sun StorEdge arrayは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアレイ上のデータを削除される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:6130
影響を受ける環境:StorEdge
回避策:対策版へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、Quartz Composerファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム情報を奪取される可能性がある。
2005/05/13 登録

危険度:
影響を受けるバージョン:7
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

▽ Mac OS X Cocktail────────────────────────
Mac OS X Cocktailは、起動時にアドミニストレーション特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:3.5.4
影響を受ける環境:Mac OS X
回避策:3.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Postfix─────────────────────────────
Postfix 2.1.6がリリースされた。
http://www.kobitosan.net/postfix/

▽ 鶴亀メール────────────────────────────
鶴亀メール 4.15がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.21.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ NSD───────────────────────────────
NSD 2.3.0がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽ Ruby───────────────────────────────
Ruby 1.8.3 preview1がリリースされた。
http://www.ruby-lang.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-pre2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第1回住民基本台帳の閲覧制度等のあり方に関する検討会
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/daityo_eturan/j_daityo_eturan.html

▽ トピックス
JNSA、スキルマップ作成WG執筆「情報セキュリティプロフェッショナル教科書」を発売
http://www.jnsa.org/

▽ トピックス
社団法人日本画像情報マネジメント協会が「e-文書法」に対応する電子署名・タイムスタンプの仕組みを構築
https://www.verisign.co.jp/

▽ トピックス
サイレックス・テクノロジー、指紋認証を利用した本人認証印刷ソリューションSecurePrintを発表
http://www.silex.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/12 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AW

▽ ウイルス情報
トレンドマイクロ、WORM_EZIO.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_EZIO.A

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AQ

▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.AKF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SMALL.AKF

▽ ウイルス情報
トレンドマイクロ、TROJ_SWIZZOR.DO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SWIZZOR.DO

▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.AOK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SMALL.AOK

▽ ウイルス情報
シマンテック、Backdoor.Prysat
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.prysat.html

▽ ウイルス情報
日本エフ・セキュア、Eyeveg.f
http://www.f-secure.co.jp/v-descs/v-descs3/eyeveg_f.htm

▽ ウイルス情報
ソフォス、W32/Mytob-CA
http://www.sophos.co.jp/virusinfo/analyses/w32mytobca.html

▽ ウイルス情報
ソフォス、W32/Mytob-CH (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobch.html

▽ ウイルス情報
ソフォス、Troj/Sqdload-B (英語)
http://www.sophos.com/virusinfo/analyses/trojsqdloadb.html

▽ ウイルス情報
ソフォス、Troj/Sqgent-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsqgenta.html

▽ ウイルス情報
ソフォス、Troj/Sqgent-B (英語)
http://www.sophos.com/virusinfo/analyses/trojsqgentb.html

▽ ウイルス情報
ソフォス、Troj/Sqdrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsqdropa.html

▽ ウイルス情報
ソフォス、Troj/Sqdload-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsqdloada.html

▽ ウイルス情報
ソフォス、Dial/Derbiz-A (英語)
http://www.sophos.com/virusinfo/analyses/dialderbiza.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AC ( (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneac.html

▽ ウイルス情報
ソフォス、Troj/BeastPWS-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbeastpwsa.html

▽ ウイルス情報
ソフォス、Dial/Senow-B (英語)
http://www.sophos.com/virusinfo/analyses/dialsenowb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscq.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneab.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacj.html

▽ ウイルス情報
ソフォス、W32/Opanki-A (英語)
http://www.sophos.com/virusinfo/analyses/w32opankia.html

▽ ウイルス情報
ソフォス、W32/Opanki-C (英語)
http://www.sophos.com/virusinfo/analyses/w32opankic.html

▽ ウイルス情報
ソフォス、W32/Agobot-SF (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsf.html

▽ ウイルス情報
ソフォス、WM97/Haptime-D (英語)
http://www.sophos.com/virusinfo/analyses/wm97haptimed.html

▽ ウイルス情報
ソフォス、VBS/Haptime-E (英語)
http://www.sophos.com/virusinfo/analyses/vbshaptimee.html

▽ ウイルス情報
ソフォス、W32/Eyeveg-F
http://www.sophos.co.jp/virusinfo/analyses/w32eyevegf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YF (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YG (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyg.html

▽ ウイルス情報
ソフォス、W32/Anav-A (英語)
http://www.sophos.com/virusinfo/analyses/w32anava.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernh.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaci.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderni.html

▽ ウイルス情報
ソフォス、Troj/Banker-HB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhb.html

▽ ウイルス情報
ソフォス、W32/Kelvir-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32kelvirgen.html

▽ ウイルス情報
ソフォス、W32/PassMail-D
http://www.sophos.co.jp/virusinfo/analyses/w32passmaild.html

▽ ウイルス情報
ソフォス、Troj/Feutel-F (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelf.html

▽ ウイルス情報
ソフォス、Troj/Leodon-B (英語)
http://www.sophos.com/virusinfo/analyses/trojleodonb.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GC (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagc.html

▽ ウイルス情報
ソフォス、Troj/ServU-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojservuat.html

▽ ウイルス情報
ソフォス、W32/Doxpar-C (英語)
http://www.sophos.com/virusinfo/analyses/w32doxparc.html

▽ ウイルス情報
ソフォス、W32/Agobot-ACE (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotace.html

▽ ウイルス情報
ソースネクスト、ワーマーク・J ( Worm.Wurmark.j )
http://sec.sourcenext.info/virus/details/wurmark_j.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがgaim、tcpdump、openmotifのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo Linuxがgzipのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがgzipのセキュリティアップデートをリリースした。このアップデートによって、gzipにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  9. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  10. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

ランキングをもっと見る