セキュリティホール情報<2005/05/26> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2005/05/26>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ mailto URL scheme────────────────────────
複数ベンダのメールソフトのmailto URL schemeは、細工されたヘッダによってセキュリティホールが存在する。この問題が

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ mailto URL scheme────────────────────────
複数ベンダのメールソフトのmailto URL schemeは、細工されたヘッダによってセキュリティホールが存在する。この問題が悪用されると、ユーザが意図しない宛先にメールが送られる可能性がある。
2005/05/26 登録

危険度:
影響を受けるバージョン:EdMax、Shuriken(対応済み)、Winbiff(対応
予定)、Becky!(対応予定)、鶴亀メール(対応済み)
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、PL / SQLモジュールが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
2005/05/26 登録

危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PortailPHP────────────────────────────
PortailPHPは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP6、8.1〜8.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたクッキークラスタによって処理速度を低下されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/25 登録

危険度:低
影響を受けるバージョン:7.0〜SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、セキュリティベンダを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスレッドのアイデンティティを操作される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP5、8.1〜8.1 SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、JDBC(Java Database Connectivity)接続プールにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJDBC接続プールを縮小されたりリセットされる可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:4.5.x、8.1 SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:760-RC2、760-RC3
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Vet Antivirusライブラリ─────────────────────
多くのComputer Associate製品やZoneAlarm製品に採用されているVet Antivirusライブラリは、細工されたプロジェクト名レコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ、さらなる攻撃を受ける可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup for Windows 11.1、eTrust Antivirus for Gateway 7.0、7.1、eTrust Antivirus with Notes/Exchange 6.0、7.0、7.1、eTrust Intrusion Detection System、eTrust Secure Content Manager、InoculateIT with Notes/Exchange 6.0、Vet Antivirus、ZoneAlarm Antivirus、ZoneAlarm Security Suite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cookie Cart───────────────────────────
Cookie Cartは、複数のスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルやオーダー情報を奪取される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PhotoPost PHP Pro────────────────────────
PhotoPost PHP Proは、member.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
[更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:1.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ

▽ CJUltra Plus───────────────────────────
CJUltra Plusは、'out.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:1.0.3、1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたMacintoshファイル(.mcw)によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MaxWebPortal───────────────────────────
MaxWebPortalは、password.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/26 登録

危険度:
影響を受けるバージョン:1.35、1.36、2.0、20050418 Next
影響を受ける環境:Windows
回避策:公表されていません

▽ IMail Server───────────────────────────
IpswitchのIMail Serverは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりIMAPサービスをクラッシュされる可能性がある。
2005/05/26 登録

危険度:高
影響を受けるバージョン:8.13以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Cisco 製品────────────────────────────
Cisco ACNS(Application and Content Networking System)およびCisco Unity、Cisco ATA、Cisco IP Phonesは、細工されたDNSパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/05/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco ACNS、Cisco Unity、Cisco ATA、Cisco IP
Phones
回避策:対策版へのバージョンアップ

▽ FunkyASP─────────────────────────────
FunkyASPは、細工されたSQLステートメントをadmin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/05/26 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Active News Manager───────────────────────
Active News Managerは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/05/26 登録

危険度:中
影響を受けるバージョン:2.x以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Sambar Server──────────────────────────
Sambar Serverは、細工されたURLをsearch/results.stmスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/26 登録

危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:6.2.1以降へのバージョンアップ

▽ NewsletterEz───────────────────────────
NewsletterEzは、news/admin/login.aspスクリプトがユーザを適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ GDB───────────────────────────────
GDBは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2005/05/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ JiRo's Statistics System─────────────────────
JiRo's Statistics Systemは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Qpopper─────────────────────────────
Qpopperは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/26 登録

危険度:
影響を受けるバージョン:4.0.5以前
影響を受ける環境:UNIX、Linux
回避策:4.0.6以降へのバージョンアップ

▽ GNU Mailutils──────────────────────────
GNU Mailutilsは、IMAP4d serverが複数のコマンドタグを適切に処理していないことが原因でフォーマットストリング攻撃やDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/05/26 登録

危険度:高
影響を受けるバージョン:0.5、0.6
影響を受ける環境:UNIX、Linux
回避策:0.6.90以降へのバージョンアップ

▽ net-snmp─────────────────────────────
net-snmpは、fixprocコンポーネントが安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:
影響を受けるバージョン:5.2.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ bzip2──────────────────────────────
bzip2は、細工されたbz2圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbzip2を無限ループ状態にされる可能性がある。 [更新]
2005/05/24 登録

危険度:
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux
回避策:1.0.3へのバージョンアップ

▽ MailScanner───────────────────────────
MailScannerは、特定のタイプのzipファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避してウイルスを送付される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:4.41.3
影響を受ける環境:Linux、UNIX
回避策:4.42.2以降へのバージョンアップ

▽ TOPo───────────────────────────────
TOPoは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:2.2.178
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ WU-FTPD─────────────────────────────
WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なリソースを消費される可能性がある。 [更新]
2005/02/28 登録

危険度:低
影響を受けるバージョン:2.6.1、2.6.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GForge──────────────────────────────
GForgeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリの一覧を参照される可能性がある。 [更新]
2005/01/21 登録

危険度:中
影響を受けるバージョン:3.3以前
影響を受ける環境:UNIX、Linux
回避策:4.0以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PPxP───────────────────────────────
PPxPは、ユーザ特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/23 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel mlock patch─────────────────────
Red Hat Linux上で動作するLinux Kernelは、mlock patchが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.4.21
影響を受ける環境:Red Hat Linux 3.0
回避策:ベンダの回避策を参照

▽ SCO OpenServer──────────────────────────
SCO OpenServerは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:5.0.6、5.0.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ dav2fs──────────────────────────────
dav2fs(WEB-DAV Linux File System)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のファイルを作成される可能性がある。 [更新]
2004/11/16 登録

危険度:高
影響を受けるバージョン:0.2.3以前
影響を受ける環境:Linux
回避策:0.2.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sambar Server──────────────────────────
Sambar Server 6.2がリリースされた。
http://www.sambar.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-mm1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
コンピュータ・アソシエイツ、eTrustセキュリティ情報管理ソリューションを国内初出荷
http://www.caj.co.jp/

▽ トピックス
au、ご契約者の本人確認について
http://www.au.kddi.com/news/au_top/information/au_info_20050525165916.html

▽ トピックス
ベリトランス、日本ベリサインと協調し、ECサイト向けのフィッシング対策を支援〜 企業向け電子メール署名ソリューションの提供を開始 〜
http://www.veritrans.co.jp/news/release/20050526.htm

▽ トピックス
日本ベリサイン、社団法人BSデジタル放送推進協会(BPA)とルート証明書ライセンス契約を締結
http://www.verisign.co.jp

▽ ウイルス情報
シマンテック、W32.Kalel.A@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kalel.a@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.CQ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.cq@mm.html

▽ ウイルス情報
シマンテック、PWSteal.Bancos.W
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.w.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.37
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.37.html

▽ ウイルス情報
日本エフ・セキュア、SdBot.vc
http://www.f-secure.co.jp/v-descs/v-descs3/sdbot_vc-jp.htm

▽ ウイルス情報
ソフォス、W32/Mytob-AK
http://www.sophos.co.jp/virusinfo/analyses/w32mytobak.html

▽ ウイルス情報
ソフォス、W32/Kelvir-T (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirt.html

▽ ウイルス情報
ソフォス、Troj/Restrict-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrestricta.html

▽ ウイルス情報
ソフォス、Troj/LanFilt-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlanfilti.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FS (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafs.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebt.html

▽ ウイルス情報
ソフォス、Troj/Banker-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerck.html

▽ ウイルス情報
ソフォス、Troj/Molehut-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmolehuta.html

▽ ウイルス情報
ソフォス、Troj/Torpid-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpidc.html

▽ ウイルス情報
ソフォス、Troj/GAccess-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgaccessa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DB (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandb.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneae.html

▽ ウイルス情報
ソフォス、Troj/Rodiprox-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrodiproxa.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderns.html

▽ ウイルス情報
ソフォス、Troj/Gpcode-B (英語)
http://www.sophos.com/virusinfo/analyses/trojgpcodeb.html

▽ ウイルス情報
ソフォス、TW32/Rbot-ADD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadd.html

▽ ウイルス情報
ソフォス、TW32/Rbot-ADB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadb.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyo.html

▽ ウイルス情報
ソフォス、W32/Agobot-SN
http://www.sophos.co.jp/virusinfo/analyses/w32agobotsn.html

▽ ウイルス情報
ソフォス、Troj/PurScan-Z (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanz.html

▽ ウイルス情報
ソフォス、W32/Agobot-SM (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsm.html

▽ ウイルス情報
ソフォス、Troj/Nsys-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnsysa.html

▽ ウイルス情報
ソフォス、Troj/SennaSpy-F (英語)
http://www.sophos.com/virusinfo/analyses/trojsennaspyf.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubj.html

▽ ウイルス情報
ソフォス、Troj/HideProc-E(英語)
http://www.sophos.com/virusinfo/analyses/trojhideproce.html

▽ ウイルス情報
ソフォス、W32/Agobot-AAF(英語)
http://www.sophos.com/virusinfo/analyses/w32agobotaaf.html

▽ ウイルス情報
ソフォス、Troj/Podrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpodropa.html

▽ ウイルス情報
ソフォス、Troj/Regkill-C (英語)
http://www.sophos.com/virusinfo/analyses/trojregkillc.html

▽ ウイルス情報
ソフォス、Troj/Colem-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcolema.html

▽ ウイルス情報
ソフォス、Troj/ColemDrp-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcolemdrpa.html

▽ ウイルス情報
ソフォス、W32/Kipis-U
http://www.sophos.co.jp/virusinfo/analyses/w32kipisu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernr.html

▽ ウイルス情報
ソフォス、W32/Kelvir-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernq.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotade.html

▽ ウイルス情報
ソフォス、W32/Mytob-AJ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobaj.html

▽ ウイルス情報
ソフォス、Troj/SDBot-06 (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbot06.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabe.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabf.html

▽ ウイルス情報
ソフォス、Troj/Vixdl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvixdla.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarube.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderms.html

▽ ウイルス情報
マカフィー、PGPcoder
http://www.nai.com/japan/security/virPQ.asp?v=PGPcoder

▽ ウイルス情報
マカフィー、QLowZones-19
http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-19

▽ ウイルス情報
マカフィー、Dialer-264
http://www.nai.com/japan/security/virD.asp?v=Dialer-264

◆アップデート情報◆
───────────────────────────────────
●Debianがqpopperのアップデートをリリース
───────────────────────────────────
Debianがqpopperのアップデートをリリースした。このアップデートによって、qpopperにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがmozillaのアップデートをリリース
───────────────────────────────────
Vine Linuxがmozillaのアップデートをリリースした。このアップデートによって、mozillaにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop