セキュリティホール情報<2005/05/26> | ScanNetSecurity
2024.05.18(土)

セキュリティホール情報<2005/05/26>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ mailto URL scheme────────────────────────
複数ベンダのメールソフトのmailto URL schemeは、細工されたヘッダによってセキュリティホールが存在する。この問題が

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ mailto URL scheme────────────────────────
複数ベンダのメールソフトのmailto URL schemeは、細工されたヘッダによってセキュリティホールが存在する。この問題が悪用されると、ユーザが意図しない宛先にメールが送られる可能性がある。
2005/05/26 登録

危険度:
影響を受けるバージョン:EdMax、Shuriken(対応済み)、Winbiff(対応
予定)、Becky!(対応予定)、鶴亀メール(対応済み)
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、PL / SQLモジュールが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
2005/05/26 登録

危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PortailPHP────────────────────────────
PortailPHPは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP6、8.1〜8.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたクッキークラスタによって処理速度を低下されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/25 登録

危険度:低
影響を受けるバージョン:7.0〜SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、セキュリティベンダを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスレッドのアイデンティティを操作される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP5、8.1〜8.1 SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、JDBC(Java Database Connectivity)接続プールにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJDBC接続プールを縮小されたりリセットされる可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:4.5.x、8.1 SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:760-RC2、760-RC3
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Vet Antivirusライブラリ─────────────────────
多くのComputer Associate製品やZoneAlarm製品に採用されているVet Antivirusライブラリは、細工されたプロジェクト名レコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ、さらなる攻撃を受ける可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup for Windows 11.1、eTrust Antivirus for Gateway 7.0、7.1、eTrust Antivirus with Notes/Exchange 6.0、7.0、7.1、eTrust Intrusion Detection System、eTrust Secure Content Manager、InoculateIT with Notes/Exchange 6.0、Vet Antivirus、ZoneAlarm Antivirus、ZoneAlarm Security Suite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cookie Cart───────────────────────────
Cookie Cartは、複数のスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルやオーダー情報を奪取される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PhotoPost PHP Pro────────────────────────
PhotoPost PHP Proは、member.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
[更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:1.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ

▽ CJUltra Plus───────────────────────────
CJUltra Plusは、'out.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:1.0.3、1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたMacintoshファイル(.mcw)によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MaxWebPortal───────────────────────────
MaxWebPortalは、password.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/26 登録

危険度:
影響を受けるバージョン:1.35、1.36、2.0、20050418 Next
影響を受ける環境:Windows
回避策:公表されていません

▽ IMail Server───────────────────────────
IpswitchのIMail Serverは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりIMAPサービスをクラッシュされる可能性がある。
2005/05/26 登録

危険度:高
影響を受けるバージョン:8.13以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Cisco 製品────────────────────────────
Cisco ACNS(Application and Content Networking System)およびCisco Unity、Cisco ATA、Cisco IP Phonesは、細工されたDNSパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/05/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco ACNS、Cisco Unity、Cisco ATA、Cisco IP
Phones
回避策:対策版へのバージョンアップ

▽ FunkyASP─────────────────────────────
FunkyASPは、細工されたSQLステートメントをadmin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/05/26 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Active News Manager───────────────────────
Active News Managerは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/05/26 登録

危険度:中
影響を受けるバージョン:2.x以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Sambar Server──────────────────────────
Sambar Serverは、細工されたURLをsearch/results.stmスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/26 登録

危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:6.2.1以降へのバージョンアップ

▽ NewsletterEz───────────────────────────
NewsletterEzは、news/admin/login.aspスクリプトがユーザを適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ GDB───────────────────────────────
GDBは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2005/05/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ JiRo's Statistics System─────────────────────
JiRo's Statistics Systemは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Qpopper─────────────────────────────
Qpopperは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/26 登録

危険度:
影響を受けるバージョン:4.0.5以前
影響を受ける環境:UNIX、Linux
回避策:4.0.6以降へのバージョンアップ

▽ GNU Mailutils──────────────────────────
GNU Mailutilsは、IMAP4d serverが複数のコマンドタグを適切に処理していないことが原因でフォーマットストリング攻撃やDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/05/26 登録

危険度:高
影響を受けるバージョン:0.5、0.6
影響を受ける環境:UNIX、Linux
回避策:0.6.90以降へのバージョンアップ

▽ net-snmp─────────────────────────────
net-snmpは、fixprocコンポーネントが安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:
影響を受けるバージョン:5.2.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ bzip2──────────────────────────────
bzip2は、細工されたbz2圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbzip2を無限ループ状態にされる可能性がある。 [更新]
2005/05/24 登録

危険度:
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux
回避策:1.0.3へのバージョンアップ

▽ MailScanner───────────────────────────
MailScannerは、特定のタイプのzipファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避してウイルスを送付される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:4.41.3
影響を受ける環境:Linux、UNIX
回避策:4.42.2以降へのバージョンアップ

▽ TOPo───────────────────────────────
TOPoは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:2.2.178
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ WU-FTPD─────────────────────────────
WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なリソースを消費される可能性がある。 [更新]
2005/02/28 登録

危険度:低
影響を受けるバージョン:2.6.1、2.6.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GForge──────────────────────────────
GForgeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリの一覧を参照される可能性がある。 [更新]
2005/01/21 登録

危険度:中
影響を受けるバージョン:3.3以前
影響を受ける環境:UNIX、Linux
回避策:4.0以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PPxP───────────────────────────────
PPxPは、ユーザ特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/23 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel mlock patch─────────────────────
Red Hat Linux上で動作するLinux Kernelは、mlock patchが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.4.21
影響を受ける環境:Red Hat Linux 3.0
回避策:ベンダの回避策を参照

▽ SCO OpenServer──────────────────────────
SCO OpenServerは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:5.0.6、5.0.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ dav2fs──────────────────────────────
dav2fs(WEB-DAV Linux File System)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のファイルを作成される可能性がある。 [更新]
2004/11/16 登録

危険度:高
影響を受けるバージョン:0.2.3以前
影響を受ける環境:Linux
回避策:0.2.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sambar Server──────────────────────────
Sambar Server 6.2がリリースされた。
http://www.sambar.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-mm1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
コンピュータ・アソシエイツ、eTrustセキュリティ情報管理ソリューションを国内初出荷
http://www.caj.co.jp/

▽ トピックス
au、ご契約者の本人確認について
http://www.au.kddi.com/news/au_top/information/au_info_20050525165916.html

▽ トピックス
ベリトランス、日本ベリサインと協調し、ECサイト向けのフィッシング対策を支援〜 企業向け電子メール署名ソリューションの提供を開始 〜
http://www.veritrans.co.jp/news/release/20050526.htm

▽ トピックス
日本ベリサイン、社団法人BSデジタル放送推進協会(BPA)とルート証明書ライセンス契約を締結
http://www.verisign.co.jp

▽ ウイルス情報
シマンテック、W32.Kalel.A@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kalel.a@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.CQ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.cq@mm.html

▽ ウイルス情報
シマンテック、PWSteal.Bancos.W
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.w.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.37
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.37.html

▽ ウイルス情報
日本エフ・セキュア、SdBot.vc
http://www.f-secure.co.jp/v-descs/v-descs3/sdbot_vc-jp.htm

▽ ウイルス情報
ソフォス、W32/Mytob-AK
http://www.sophos.co.jp/virusinfo/analyses/w32mytobak.html

▽ ウイルス情報
ソフォス、W32/Kelvir-T (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirt.html

▽ ウイルス情報
ソフォス、Troj/Restrict-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrestricta.html

▽ ウイルス情報
ソフォス、Troj/LanFilt-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlanfilti.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FS (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafs.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebt.html

▽ ウイルス情報
ソフォス、Troj/Banker-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerck.html

▽ ウイルス情報
ソフォス、Troj/Molehut-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmolehuta.html

▽ ウイルス情報
ソフォス、Troj/Torpid-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpidc.html

▽ ウイルス情報
ソフォス、Troj/GAccess-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgaccessa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DB (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandb.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneae.html

▽ ウイルス情報
ソフォス、Troj/Rodiprox-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrodiproxa.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderns.html

▽ ウイルス情報
ソフォス、Troj/Gpcode-B (英語)
http://www.sophos.com/virusinfo/analyses/trojgpcodeb.html

▽ ウイルス情報
ソフォス、TW32/Rbot-ADD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadd.html

▽ ウイルス情報
ソフォス、TW32/Rbot-ADB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadb.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyo.html

▽ ウイルス情報
ソフォス、W32/Agobot-SN
http://www.sophos.co.jp/virusinfo/analyses/w32agobotsn.html

▽ ウイルス情報
ソフォス、Troj/PurScan-Z (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanz.html

▽ ウイルス情報
ソフォス、W32/Agobot-SM (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsm.html

▽ ウイルス情報
ソフォス、Troj/Nsys-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnsysa.html

▽ ウイルス情報
ソフォス、Troj/SennaSpy-F (英語)
http://www.sophos.com/virusinfo/analyses/trojsennaspyf.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubj.html

▽ ウイルス情報
ソフォス、Troj/HideProc-E(英語)
http://www.sophos.com/virusinfo/analyses/trojhideproce.html

▽ ウイルス情報
ソフォス、W32/Agobot-AAF(英語)
http://www.sophos.com/virusinfo/analyses/w32agobotaaf.html

▽ ウイルス情報
ソフォス、Troj/Podrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpodropa.html

▽ ウイルス情報
ソフォス、Troj/Regkill-C (英語)
http://www.sophos.com/virusinfo/analyses/trojregkillc.html

▽ ウイルス情報
ソフォス、Troj/Colem-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcolema.html

▽ ウイルス情報
ソフォス、Troj/ColemDrp-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcolemdrpa.html

▽ ウイルス情報
ソフォス、W32/Kipis-U
http://www.sophos.co.jp/virusinfo/analyses/w32kipisu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernr.html

▽ ウイルス情報
ソフォス、W32/Kelvir-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernq.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotade.html

▽ ウイルス情報
ソフォス、W32/Mytob-AJ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobaj.html

▽ ウイルス情報
ソフォス、Troj/SDBot-06 (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbot06.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabe.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabf.html

▽ ウイルス情報
ソフォス、Troj/Vixdl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvixdla.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarube.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderms.html

▽ ウイルス情報
マカフィー、PGPcoder
http://www.nai.com/japan/security/virPQ.asp?v=PGPcoder

▽ ウイルス情報
マカフィー、QLowZones-19
http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-19

▽ ウイルス情報
マカフィー、Dialer-264
http://www.nai.com/japan/security/virD.asp?v=Dialer-264

◆アップデート情報◆
───────────────────────────────────
●Debianがqpopperのアップデートをリリース
───────────────────────────────────
Debianがqpopperのアップデートをリリースした。このアップデートによって、qpopperにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがmozillaのアップデートをリリース
───────────────────────────────────
Vine Linuxがmozillaのアップデートをリリースした。このアップデートによって、mozillaにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る