セキュリティホール情報<2005/05/30> | ScanNetSecurity
2024.05.18(土)

セキュリティホール情報<2005/05/30>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPMailer────────────────────────────
PHPMailerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPMailer────────────────────────────
PHPMailerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:1.72以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:0.750以前
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ phpStat─────────────────────────────
phpStatは、setup.phpが原因でパスワードをリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを変更されアプリケーションにアクセスされる可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PHP Poll Creator─────────────────────────
PHP Poll Creatorは、poll_vote.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやオペレーティングコマンドを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:1.01
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Halo: Combat Evolved───────────────────────
ゲームソフトであるHalo: Combat Evolvedは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりCPUリソースを100%消費される可能性がある。
2005/05/30 登録

危険度:低
影響を受けるバージョン:1.06以前
影響を受ける環境:Mac OS、Windows
回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUを大幅に消費される可能性がある。
2005/05/30 登録

危険度:低
影響を受けるバージョン:6.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを判明される可能性がある。
2005/05/30 登録

危険度:低
影響を受けるバージョン:8.1 SP4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ LISTSERV─────────────────────────────
L-SoftのLISTSERVソフトウェアは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/27 登録

危険度:高
影響を受けるバージョン:14.3、1.8d、1.8e
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP6、8.1〜8.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたクッキークラスタによって処理速度を低下されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/25 登録

危険度:低
影響を受けるバージョン:7.0〜SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Vet Antivirusライブラリ─────────────────────
多くのComputer Associate製品やZoneAlarm製品に採用されているVet Antivirusライブラリは、細工されたプロジェクト名レコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ、さらなる攻撃を受ける可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup for Windows 11.1、eTrust Antivirus for Gateway 7.0、7.1、eTrust Antivirus with Notes/Exchange 6.0、7.0、7.1、eTrust Intrusion Detection System、eTrust Secure Content Manager、InoculateIT with Notes/Exchange 6.0、Vet Antivirus、ZoneAlarm Antivirus、ZoneAlarm Security Suite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:0.750〜0.760rc4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ OpenBB──────────────────────────────
OpenBBは、read.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:1.08
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ NPDS───────────────────────────────
NPDSは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパスを判明される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBloggie────────────────────────────
MyBloggieは、post_idパラメータが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ImageMagick───────────────────────────
ImageMagickは、ReadPNMImage機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.2以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、getimagesize()が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/04/04 登録

危険度:低
影響を受けるバージョン:5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.4以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたMacintoshファイル(.mcw)によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft ASP.NET────────────────────────
Microsoft ASP.NETは、細工されたSQLクエリによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパスや内部のSQLデータを判明される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Internet Explorer────────────────────────
Internet Explorer は、DOCTYPE宣言とHTMLタグの間に偽のコメントを挿入することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報バープロンプトを回避され、システム上で任意のコードを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Online Solutions for Educators──────────────────
Online Solutions for Educatorsは、login.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Hosting Controller────────────────────────
Hosting Controllerは、'resellerdefaults.asp'スクリプトや'resellerresources.asp'スクリプトなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりリセラーアドオンプランを閲覧される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:6.1 Hotfix 2.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Nortel VPNルータ─────────────────────────
Nortel VPNルータは、細工されたISAKMPヘッダなどによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされ再起動を余儀なくされる可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:5.05.200未満
影響を受ける環境:Models 1010、1050、1100、600、1600、1700、1740、
2600、2700、4500、4600、5000
回避策:ベンダの回避策を参照

▽ ZonGG──────────────────────────────
ZonGGは、'ad/login.asp'スクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:公表されていません

▽ ZyXEL Prestige 681 SDSL─────────────────────
インターネットセキュリティゲートウェイであるZyXEL Prestige 650R-31は、細工されたIPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスをクラッシュされたりCPUリソースを大幅に消費される可能性がある。
2005/05/30 登録

危険度:低
影響を受けるバージョン:ZyNOS 3.40(KO.1)
影響を受ける環境:ZyXEL Prestige 650R-31
回避策:対策版へのバージョンアップ

▽ BookReview────────────────────────────
BookReviewは、いくつかのスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/27 登録

危険度:
影響を受けるバージョン:1.0 beta
影響を受ける環境:Windows
回避策:パッチのインストール

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、password.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:1.35、1.36、2.0、20050418 Next
影響を受ける環境:Windows
回避策:公表されていません

▽ IMail Server───────────────────────────
IpswitchのIMail Serverは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりIMAPサービスをクラッシュされる可能性がある。 [更新]
2005/05/26 登録

危険度:高
影響を受けるバージョン:8.13以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ FunkyASP─────────────────────────────
FunkyASPは、細工されたSQLステートメントをadmin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Active News Manager───────────────────────
Active News Managerは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:2.x以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Warrior Kings / Battles─────────────────────
ゲームソフトであるWarrior KingsおよびBattlesは、細工されたニックネームによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりゲームサービスをクラッシュされる可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ NewsletterEz───────────────────────────
NewsletterEzは、news/admin/login.aspスクリプトがユーザを適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco製品────────────────────────────
多くのCisco製品は、細工されたTCPタイムスタンプオプションのパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCP接続をリセットされる可能性がある。 [更新]
2005/05/20 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:MGX8200、MGX8800、MGX8900、AP350、AP1200、
CSS11000、SN5400
回避策:ベンダの回避策を参照

▽ avast!──────────────────────────────
avast!は、特定のタイプのウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を回避される可能性がある。 [更新]
2005/05/19 登録

危険度:
影響を受けるバージョン:4.6.623以前
影響を受ける環境:Windows NT 4.0
回避策:4.6.652以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gxine──────────────────────────────
gxineは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:0.41〜0.44
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ gedit──────────────────────────────
テキストエディタであるgeditは、バイナリファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/30 登録

危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Qpopper─────────────────────────────
Qpopperは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:4.0.5以前
影響を受ける環境:UNIX、Linux
回避策:4.0.6以降へのバージョンアップ

▽ GNU Mailutils──────────────────────────
GNU Mailutilsは、IMAP4d serverが複数のコマンドタグを適切に処理していないことが原因でフォーマットストリング攻撃やDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/05/26 登録

危険度:高
影響を受けるバージョン:0.5、0.6
影響を受ける環境:UNIX、Linux
回避策:0.6.90以降へのバージョンアップ

▽ Gibraltar firewall────────────────────────
Gibraltar firewallは、特定のタイプのウイルスをスキャンしないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避してウイルスを送付される可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:Linux
回避策:2.2a以降へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、ファイルのパーミッションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルのパーミッション設定を変更される可能性がある。 [更新]
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、TIFF、PSD、SGIイメージファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2005/03/25 登録

危険度:高
影響を受けるバージョン:6.1.8未満
影響を受ける環境:UNIX、Linux
回避策:6.1.8以降へのバージョンアップ

▽ WU-FTPD─────────────────────────────
WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なリソースを消費される可能性がある。 [更新]
2005/02/28 登録

危険度:低
影響を受けるバージョン:2.6.1、2.6.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ net-snmp─────────────────────────────
net-snmpは、fixprocコンポーネントが安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:5.2.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ glibc──────────────────────────────
GNU Cライブラリであるglibcは、SUIDバイナリのデバッグにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取され、それ以上の攻撃を実行される可能性がある。 [更新]
2004/08/18 登録

危険度:中
影響を受けるバージョン:2.3.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、変換されたtrusted systemが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
2005/05/27 登録

危険度:高
影響を受けるバージョン:11.00、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたファイル名によって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にClamAV プロセス特権で任意のオペレーティングシステムコマンドを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:0.80rc4〜0.84rc2
影響を受ける環境:Mac OS X
回避策:0.84以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11.11がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-git4がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「デジタル化の進展と放送政策に関する調査研究会」第11回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/digi-sinten/050603_1.html

▽ トピックス
IPA/ISEC、IPAとKISAが情報セキュリティに関する第2回会合を開催
http://www.ipa.go.jp/about/press/20050527.html

▽ トピックス
NTTドコモ、FOMA「P901i」 ご利用のお客様へ
http://www.nttdocomo.co.jp/info/customer/caution_s/p901i.html

▽ トピックス
NTT西日本、通話料割引サービスならびに基本料割引における請求誤りに
ついて
http://www.ntt-west.co.jp/news/0505/050530.html

▽ トピックス
ボーダフォン、【お詫び】ネットワーク状況について
http://www.vodafone.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537135473

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/29 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、TSPY_LINEAGE.AP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TSPY_LINEAGE.AP

▽ ウイルス情報
トレンドマイクロ、WORM_BROPIA.W
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.W

▽ ウイルス情報
日本エフ・セキュア、Gpcode
http://www.f-secure.co.jp/v-descs/v-descs3/Gpcode-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Lmir.aeu
http://www.f-secure.co.jp/v-descs/v-descs3/lmir_aeu-jp.htm

▽ ウイルス情報
ソフォス、Troj/Zlob-H (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobh.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DC (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpa.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpb.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandd.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-C (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdropc.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-ZAV (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorzav.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernw.html

▽ ウイルス情報
ソフォス、W32/Mytob-CN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcn.html

▽ ウイルス情報
ソフォス、W32/Rbot-UH
http://www.sophos.co.jp/virusinfo/analyses/w32rbotuh.html

▽ ウイルス情報
ソフォス、W32/Agobot-PF (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotpf.html

▽ ウイルス情報
ソフォス、VBS/Gormlez-A (英語)
http://www.sophos.com/virusinfo/analyses/vbsgormleza.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-R (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyr.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcr.html

▽ ウイルス情報
ソフォス、Troj/Singu-P (英語)
http://www.sophos.com/virusinfo/analyses/trojsingup.html

▽ ウイルス情報
ソフォス、W32/Agobot-AGA (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotaga.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YT (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyt.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadr.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BTE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbte.html

▽ ウイルス情報
ソフォス、W32/Agobot-AVG (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotavg.html

▽ ウイルス情報
ソフォス、Troj/SVDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsvdropa.html

▽ ウイルス情報
ソフォス、Troj/DlfDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdlfdropa.html

▽ ウイルス情報
ソフォス、W32/Kedebe-D (英語)
http://www.sophos.com/virusinfo/analyses/w32kedebed.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadf.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadj.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadp.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YS (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotys.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadl.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotado.html

▽ ウイルス情報
ソフォス、W32/Agobot-SP (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsp.html

▽ ウイルス情報
ソフォス、W32/Bropia-W (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiaw.html

▽ ウイルス情報
ソフォス、W32/Agobot-SS (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotss.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadq.html

▽ ウイルス情報
ソフォス、W32/Banish-A
http://www.sophos.co.jp/virusinfo/analyses/w32banisha.html

▽ ウイルス情報
ソフォス、Troj/Agent-DM (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermw.html

▽ ウイルス情報
ソフォス、Troj/LZDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlzdropa.html

▽ ウイルス情報
ソフォス、Troj/Agent-DO (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdo.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatah.html

▽ ウイルス情報
ソフォス、Troj/Dappo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdappoa.html

▽ ウイルス情報
ソフォス、Troj/Ablank-W (英語)
http://www.sophos.com/virusinfo/analyses/trojablankw.html

▽ ウイルス情報
ソフォス、VBS/Confi-A (英語)
http://www.sophos.com/virusinfo/analyses/vbsconfia.html

▽ ウイルス情報
ソフォス、W32/Kassbot-E
http://www.sophos.co.jp/virusinfo/analyses/w32kassbote.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YR (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyr.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacw.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadn.html

▽ ウイルス情報
ソフォス、Troj/Clckr-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojclckrcs.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernv.html

▽ ウイルス情報
マカフィー、PWS-IW
http://www.nai.com/japan/security/virPQ.asp?v=PWS-IW

▽ ウイルス情報
マカフィー、W32/Mytob.aw@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.aw@MM

▽ ウイルス情報
マカフィー、W32/Mytob.bd@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.bd@MM

▽ ウイルス情報
マカフィー、W32/Mytob.bf@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.bf@MM

◆アップデート情報◆
───────────────────────────────────
●RedHat LinuxがImageMagickのアップデートをリリース
───────────────────────────────────
RedHat LinuxがImageMagickのアップデートパッケージをリリースした。このアップデートによって、ImageMagickにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがphp4およびbzip2のアップデートをリリース
───────────────────────────────────
Debianがphp4およびbzip2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがglibc、samba、smbldap-toolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Gentoo LinuxがMailutilsおよびgxineのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMailutilsおよびgxineのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る