セキュリティホール情報<2005/05/18> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2005/05/18>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、verify_email()がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、verify_email()がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2005/05/18 登録

危険度:
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ mvnForum─────────────────────────────
mvnForumは、検索パラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/18 登録

危険度:中
影響を受けるバージョン:1.0 RC4
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:0.750〜0.760rc4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ OpenBB──────────────────────────────
OpenBBは、read.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:1.08
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Skull-Splitter's Guestbook────────────────────
Skull-Splitter's Guestbookは、evil.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクロスサイトスクリプティングやHTMLインジェクションを実行される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:2.0、2.2、1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Bug Report────────────────────────────
Bug Reportは、'bug_report.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Neteyes NexusWay─────────────────────────
Neteyes NexusWayは、WebモジュールやSSHモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスを乗っ取られる可能性がある。 [更新]
2005/05/13 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。 [更新]
2005/05/12 登録

危険度:
影響を受けるバージョン:1.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ

▽ JGS-Portal────────────────────────────
JGS-Portalは、jgs_portal.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:3.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MetaCart e-Shop─────────────────────────
MetaCart e-Shopは、product.aspスクリプトやproductsByCategory.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ yappa-ng─────────────────────────────
yappa-ngは、未知の原因を含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:2.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.2以降へのバージョンアップ

▽ Ariadne─────────────────────────────
Ariadneは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトが原因でデバッグパラメータを設定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/02/28 登録

危険度:中
影響を受けるバージョン:6.3、6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer は、DOCTYPE宣言とHTMLタグの間に偽のコメントを挿入することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報バープロンプトを回避され、システム上で任意のコードを実行される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ War Times Game──────────────────────────
War Times Gameは、細工された64バイトのニックネームによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。
2005/05/18 登録

危険度:
影響を受けるバージョン:1.03以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Sigma ISP Manager────────────────────────
Sigma ISP Managerは、/scripts/sigmaweb.dllファイルがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2005/05/18 登録

危険度:
影響を受けるバージョン6.6
影響を受ける環境:Windows 2000、2003
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、長いHTTP許可ヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:Enterprise Edition 1.04未満、
Professional Edition 1.54未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Zyxel / Netgear─────────────────────────
ZyxelおよびNetgearルータは、pingリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にLANアドレスやMACアドレスのマップを判明される可能性がある。
2005/05/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NETGEAR RT311、RT314、
ZyXEL Prestige 310、314、324
回避策:公表されていません

▽ Ultimate Forum──────────────────────────
Ultimate Forumは、Genid.datファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、YMSGR: URlハンドラリンクを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/17 登録

危険度:低
影響を受けるバージョン:5.x〜6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ ImageGallery───────────────────────────
ImageGalleryは、リモートからデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。 [更新]
2005/05/16 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Fastream NETFile Server─────────────────────
Fastream NETFile Serverは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:7.4.6
影響を受ける環境:Windows
回避策:7.5.0 Beta 7以降へのバージョンアップ

▽ WebcamXP─────────────────────────────
WebcamXPは、細工されたHTMLコードをチャット名に入力することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりチャットのセッションをリダイレクトされる可能性がある。 [更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:2.16.468以前
影響を受ける環境:Windows
回避策:2.16.478以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pico Server───────────────────────────
Pico Serverは、ディレクトリトラバーサル攻撃保護を適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトのソースを閲覧されたり、システム上で任意のコードを実行されたりローカルの攻撃者にWebサーバ特権のファイルを閲覧される可能性がある。
2005/05/18 登録

危険度:
影響を受けるバージョン:3.2以前
影響を受ける環境:Linux、UNIX
回避策:3.3へのバージョンアップ

▽ IBM OS/400────────────────────────────
IBM OS/400は、IRC(Incoming Remote Command)入力処理時に特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、DNS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS lookupの応答を偽装される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:2.5.STABLE9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ FreeRADIUS────────────────────────────
FreeRADIUSは、sql_escape_func () 機能などがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE Kommander──────────────────────────
KDE Kommanderは、細工されたKommanderデータファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:3.2〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Webmin / Usermin─────────────────────────
WebminおよびUserminは、コンフィギュレーションファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーションファイルをコントロールされる可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:Webmin 1.200未満、Usermin 1.130未満
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ NASM───────────────────────────────
NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/17 登録

危険度:高
影響を受けるバージョン:0.98.38
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ADP Elite System Max 9000────────────────────
ADP Elite System Max 9000は、特定の設定ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、AMD64およびIntel EM64TアーキテクチャのOUTSインストラクションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:2.6.9未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Red Hat Linux──────────────────────────
Red Hat Linux 4は、4GB/4GBスプリットパッチが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:4
影響を受ける環境:Red Hat Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、pktcdvdブロックデバイスioctlハンドラがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:2.6 to 2.6.12-rc4
影響を受ける環境:Linux
回避策:2.6.11.10以降へのバージョンアップ

▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ KDE───────────────────────────────
KDEは、DCOP(Desktop Communication Protocol)デーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザのdcopserverを確保される可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:3.4未満
影響を受ける環境:Linux
回避策:3.4以降へのバージョンアップ

▽ ALSAライブラリ──────────────────────────
ALSA(Advanced Linux Sound Architecture)ライブラリは、alsa mixerコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスタック保護を停止される可能性がある。 [更新]
2005/02/16 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽ ncpfs──────────────────────────────
ncpfsは、opt_set_volume_after_parsing_all_options () 機能やncp_fopen_nwc () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/02/02 登録

危険度:
影響を受けるバージョン:2.2.6未満
影響を受ける環境:Linux
回避策:2.2.6以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、Quartz Composerファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム情報を奪取される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSD 3.7がリリースされた。
http://www.openbsd.org/

▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.21.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ Courier─────────────────────────────
Courier 0.50.0がリリースされた。
http://www.courier-mta.org/

▽ Squid──────────────────────────────
Squid 2.5 STABLE10がリリースされた。
http://www.squid-cache.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-pre2-bk2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-git1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ブログ・SNS(ソーシャルネットワーキングサイト)の現状分析及び将来予測
http://www.soumu.go.jp/s-news/2005/050517_3.html

▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 第8回開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/050523_1.html

▽ トピックス
IPA/ISEC、「ISO/IEC 15408(CC)ST作成基礎講座」参加者募集(6月14日開催)
http://www.ipa.go.jp/security/jisec/seminar200503_000.html

▽ トピックス
IPA/ISEC、「ITセキュリティ評価・認証業務における判断事例」
http://www.ipa.go.jp/security/jisec/apdx0504.html

▽ トピックス
JPNIC、「異なる事業者間での相互接続性検証試験」のご報告
http://www.nic.ad.jp/ja/pressrelease/2005/20050518-01.html

▽ トピックス
ソフォス、国際的スパム犯罪集団が、ポルノ、処方箋、海賊版ソフトの販売で告訴
http://www.sophos.co.jp/spaminfo/articles/masssuit.html

▽ トピックス
ソフォスの Genotype (遺伝子型)テクノロジー、スパムを送信するSober-Q トロイの木馬をプロアクティブに阻止
http://www.sophos.co.jp/virusinfo/articles/soberq.html

▽ トピックス
コレガ、パスワードを入力するだけで高セキュリティを簡単設定“かんたん・あんしん”「JumpStart for Wireless」搭載モデル発売開始
http://www.corega.co.jp/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.ER
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.ER

▽ ウイルス情報
シマンテック、W32.Mytob.CH@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ch@mm.html

▽ ウイルス情報
シマンテック、Trojan.Esteems.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.esteems.d.html

▽ ウイルス情報
シマンテック、Trojan.Ascetic.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ascetic.c.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-J (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasj.html

▽ ウイルス情報
ソフォス、Troj/Ghudl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojghudla.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BLU (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotblu.html

▽ ウイルス情報
ソフォス、Troj/AntiAd-A (英語)
http://www.sophos.com/virusinfo/analyses/trojantiada.html

▽ ウイルス情報
ソフォス、W32/Mytob-BX (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbx.html

▽ ウイルス情報
ソフォス、W32/Agobot-SQ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsq.html

▽ ウイルス情報
ソフォス、W32/Kelvir-U (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviru.html

▽ ウイルス情報
ソフォス、Troj/QQDragon-E (英語)
http://www.sophos.com/virusinfo/analyses/trojqqdragone.html

▽ ウイルス情報
ソフォス、Troj/Netsnak-K (英語)
http://www.sophos.com/virusinfo/analyses/trojnetsnakk.html

▽ ウイルス情報
ソフォス、Troj/Perda-B (英語)
http://www.sophos.com/virusinfo/analyses/trojperdab.html

▽ ウイルス情報
ソフォス、Troj/Vidlo-J (英語)
http://www.sophos.com/virusinfo/analyses/trojvidloj.html

▽ ウイルス情報
ソフォス、Troj/Jfor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjfora.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotac.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-P (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlp.html

▽ ウイルス情報
ソフォス、Troj/WinSpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwinspya.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GG (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagg.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-U (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyu.html

▽ ウイルス情報
ソフォス、Troj/Banker-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerct.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancp.html

▽ ウイルス情報
ソフォス、Troj/Banker-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercs.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanco.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernn.html

▽ ウイルス情報
ソフォス、W32/Mytob-CJ (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32mytobcj.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BPY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbpy.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-H (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoorh.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirae.html

▽ ウイルス情報
ソフォス、W32/Mytob-CI
http://www.sophos.co.jp/virusinfo/analyses/w32mytobci.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacr.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosct.html

▽ ウイルス情報
ソフォス、Troj/Banker-JV (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerjv.html

▽ ウイルス情報
ソフォス、Troj/Istbar-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarba.html

▽ ウイルス情報
ソフォス、Troj/Agent-SC (英語)
http://www.sophos.com/virusinfo/analyses/trojagentsc.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ek
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ek.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Sober.u
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_u.html

▽ ウイルス情報
ソースネクスト、デルフ・FZ (Trojan.Psteal.Delf.fz)
http://sec.sourcenext.info/virus/details/psteal.delf_fz.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkernelおよびncpfsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelおよびncpfsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Conectiva LinuxがKDEのアップデートをリリース
───────────────────────────────────
Conectiva LinuxがKDEのアップデートをリリースした。このアップデートによって、KDEにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Mandriva Linuxがmozillaのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmozillaのアップデートをリリースした。このアップデートによって、mozillaにおける複数の問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがsquidのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にsquidのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDNS lookupの応答を偽装される問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-May/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop