セキュリティホール情報<2005/06/13> | ScanNetSecurity
2024.05.02(木)

セキュリティホール情報<2005/06/13>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Invision Community Blog─────────────────────
Invision Power Board用のアドオンモジュールであるInvision Community Blogは、index.phpスクリプトやconvert_highlit

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Invision Community Blog─────────────────────
Invision Power Board用のアドオンモジュールであるInvision Community Blogは、index.phpスクリプトやconvert_highlite_words機能がユーザ入力を適切にチェックしないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/06/13 登録

危険度:中
影響を受けるバージョン:1.1.2 Final未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.1.2 Final以降へのバージョンアップ

▽ Novell NetMail──────────────────────────
Novell NetMailは、IMAPコマンドでユーザ入力を適切にチェックしないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。
2005/06/13 登録

危険度:高
影響を受けるバージョン:3.52C未満
影響を受ける環境:Linux、Windows
回避策:3.52C以降へのバージョンアップ

▽ Siteframe────────────────────────────
Siteframeは、siteframe.phpスクリプトがLOCAL_PATHパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやオペレーティング・システムコマンドを実行される可能性がある。
[更新]
2005/06/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Ovidentia────────────────────────────
Ovidentiaは、index.phpスクリプトがbabInstallPathパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/06/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ tattle──────────────────────────────
tattleは、getemails () 機能がユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2005/06/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cerberus Helpdesk────────────────────────
Cerberus Helpdeskは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/06/09 登録

危険度:低
影響を受けるバージョン:0.97.3〜2.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ C-JDBC──────────────────────────────
C-JDBC(Clustered JDBC)は、別のユーザのキャッシュされた結果を検索されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/08 登録

危険度:中
影響を受けるバージョン:1.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1へのバージョンアップ

▽ Popper──────────────────────────────
Popperは、childwindow.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/07 登録

危険度:中
影響を受けるバージョン:1.41-r2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphere Application Serverは、アドミニストレーションコンソールの認証プロセスでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/07 登録

危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.2.11以降へのバージョンアップ

▽ HP OpenView Radia────────────────────────
HP OpenView Radiaは、RADEXECDコンポーネントがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/03 登録

危険度:高
影響を受けるバージョン:3.1.0.0、3.1.2.0
影響を受ける環境:UNIX、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、特定のjavascriptを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビューソースウインドウでスクリプト結果を表示しづらくされる可能性がある。
2005/06/13 登録

危険度:
影響を受けるバージョン:6 SP2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe License Manager──────────────────────
Adobe PhotoshopおよびPremiere Pro、Creative Suiteは、Adobe License Manager serviceが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2005/06/13 登録

危険度:
影響を受けるバージョン:Photoshop CS、Premiere Pro 1.5、Creative
Suite 1.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Macromedia インストーラ─────────────────────
Macromedia インストーラおよびeLicensing クライアントは、不適切なパーミッションでサービスをインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービス設定を変更される可能性がある。 [更新]
2005/06/10 登録

危険度:高
影響を受けるバージョン:Macromedia MX 2004
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Loki Download Manager──────────────────────
Loki Download Managerは、/adm/default.aspスクリプトがパスワードパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行されたり、認証データを検索される可能性がある。 [更新]
2005/06/10 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco CallManager────────────────────────
Cisco CallManagerは、CDP(Cisco Discovery Protocol)を偽装されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にvoice VLANに無許可の匿名アクセスを実行される可能性がある。 [更新]
2005/06/10 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Cisco CallManager
回避策:公表されていません

▽ Pragma TelnetServer───────────────────────
Pragma TelnetServerは、細工されたコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログファイルを表示させづらくされる可能性がある。 [更新]
2005/06/09 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ FortiGate Antivirus Firewall───────────────────
FortiGate Antivirus Firewallは、デフォルトのルートアクセスアカウントを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスへのルートアクセスを獲得される可能性がある。 [更新]
2005/06/09 登録

危険度:高
影響を受けるバージョン:FortiOS 2.8
影響を受ける環境:FortiGate Antivirus Firewall
回避策:公表されていません

▽ FortiLog server─────────────────────────
FortiLog serverは、デフォルトのルートアクセスアカウントを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスへのルートアクセスを獲得される可能性がある。 [更新]
2005/06/09 登録

危険度:高
影響を受けるバージョン:FortiOS 2.8
影響を受ける環境:FortiLog server
回避策:公表されていません

▽ GoodTech SMTP Server───────────────────────
GoodTech SMTP Serverは、細工されたRCPT TOコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/06/09 登録

危険度:低
影響を受けるバージョン:5.14
影響を受ける環境:Windows
回避策:5.15以降へのバージョンアップ

▽ ProductCart───────────────────────────
ASPベースのEコマースショッピングカートプログラムであるProductCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/13 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JamMail─────────────────────────────
JamMailは、jammail.plスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/13 登録

危険度:
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ WebHints─────────────────────────────
WebHintsは、hints.plスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/13 登録

危険度:
影響を受けるバージョン:1.03以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ xMySQLadmin───────────────────────────
xMySQLadminは、安全でない方法で一時ファイルを作成することが原因でシムリンクを作成されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に重要なファイルを削除される可能性がある。
2005/06/13 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、Yahoo! メッセンジャーサービスやMSNメッセンジャーサービスによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
2005/06/13 登録

危険度:低
影響を受けるバージョン:1.3.1未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.1以降へのバージョンアップ

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、細工されたBGPプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされる可能性がある。 [更新]
2005/06/09 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Ettercap─────────────────────────────
Ettercapは、ec_curses.cのcurses_msg () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.7.3未満
影響を受ける環境:UNIX、Linux
回避策:0.7.3へのバージョンアップ

▽ gedit──────────────────────────────
テキストエディタであるgeditは、バイナリファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/30 登録

危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ shtool──────────────────────────────
shtoolは、安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/27 登録

危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GNU Mailutils──────────────────────────
GNU Mailutilsは、IMAP4d serverが複数のコマンドタグを適切に処理していないことが原因でフォーマットストリング攻撃やDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/05/26 登録

危険度:高
影響を受けるバージョン:0.5、0.6
影響を受ける環境:UNIX、Linux
回避策:0.6.90以降へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、細工されたbz2圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbzip2を無限ループ状態にされる可能性がある。 [更新]
2005/05/24 登録

危険度:低
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux
回避策:1.0.3へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、ファイルのパーミッションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルのパーミッション設定を変更される可能性がある。 [更新]
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録

危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ

▽ zlib───────────────────────────────
データ圧縮ライブラリであるzlibは、inflateおよびinflateback機能のエラーを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/27 登録

危険度:低
影響を受けるバージョン:1.2.1.1〜1.2.1.3
影響を受ける環境:UNIX、OpenPKG
回避策:対策版へのアップデート

▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2003/10/01 登録

危険度:高
影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
影響を受ける環境:UNIX、Linux

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、mmap () 機能やptrace () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2005/06/10 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ LutelWall────────────────────────────
LutelWallは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上のファイルを上書きされる可能性がある。
2005/06/08 登録

危険度:中
影響を受けるバージョン:0.97以前
影響を受ける環境:Linux
回避策:公表されていません

▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

▽ OpenSSL─────────────────────────────
OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
2004/12/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、複数のコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/09 登録

危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:公表されていません

<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、rpc.mountdプログラムが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2005/06/09 登録

危険度:高
影響を受けるバージョン:6.5.25、6.5.26、6.5.27
影響を受ける環境:SGI IRIX
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、SMP(Symmetric Multiprocessing)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:5.3以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFPサーバやCoreGraphics、PDFKitなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/06/10 登録

危険度:高
影響を受けるバージョン:10.4、10.4.1
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver2.42がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 5日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11.12がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc6-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、VeriSignの「.net」レジストリ再選が決定
http://www.nic.ad.jp/ja/topics/2005/20050610-01.html

▽ トピックス
JASA、公認情報セキュリティ監査人資格制度 2005年5月認定結果発表
http://www.jasa.jp/qualification/kekka.html

▽ トピックス
JASA、審査委員会のページを公開
http://www.jasa.jp/shinsa/shinsa.html

▽ トピックス
ソフォス、マイケル・ジャクソン自殺未遂を主張するスパムに対して警告
http://www.sophos.co.jp/virusinfo/articles/jackotrojan.html

▽ トピックス
コンピュータ・アソシエイツ、企業向けスパイウェア専用対策ソフトを販売開始
http://www.ca.com/

▽ トピックス
マカフィー、Wireless Security社を買収
http://www.mcafee.com/jp/

▽ トピックス
NTT東日本、「ひかり電話」における一部不具合及び今後の対応について
http://www.ntt-east.co.jp/release/0506/050610.html

▽ トピックス
パワードコムが広範囲な業務において「情報セキュリティマネジメントシステム(ISMS)」の認証を取得
http://prw.kyodonews.jp/press/release.do?r=200506130652

▽ トピックス
ガジェットシステムズ、「メールディフェンダー」のオープンβサービス開始について
http://www.maildefender.jp

▽ ウイルス情報
トレンドマイクロ、BKDR_ROBOBOT.N
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_ROBOBOT.N

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.OO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_DLOADER.OO

▽ ウイルス情報
トレンドマイクロ、VBS_INOR.Q
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_INOR.Q

▽ ウイルス情報
トレンドマイクロ、VBS_PHEL.P
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_PHEL.P

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.DW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.DW

▽ ウイルス情報
ソフォス、W32/Mytob-BH (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbh.html

▽ ウイルス情報
ソフォス、Troj/ReadServ-A (英語)
http://www.sophos.com/virusinfo/analyses/trojreadserva.html

▽ ウイルス情報
ソフォス、Troj/Telefo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtelefoa.html

▽ ウイルス情報
ソフォス、Troj/Assasin-G (英語)
http://www.sophos.com/virusinfo/analyses/trojassasing.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafl.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderoq.html

▽ ウイルス情報
ソフォス、W32/Mytob-AT (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobat.html

▽ ウイルス情報
ソフォス、Troj/Agent-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdy.html

▽ ウイルス情報
ソフォス、Troj/Agent-DZ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdz.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafi.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafk.html

▽ ウイルス情報
ソフォス、W32/Randon-AN (英語)
http://www.sophos.com/virusinfo/analyses/w32randonan.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CY (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscy.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafc.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirag.html

▽ ウイルス情報
ソフォス、Troj/ScomDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojscomdropa.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafh.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafe.html

▽ ウイルス情報
ソフォス、Troj/Istbar-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarbd.html

▽ ウイルス情報
ソフォス、Troj/SmutSrch-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsmutsrcha.html

▽ ウイルス情報
ソフォス、W32/Mytob-AS (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobas.html

▽ ウイルス情報
ソフォス、W32/Agobot-SX (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsx.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafb.html

▽ ウイルス情報
ソフォス、Troj/Agent-DX (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdx.html

▽ ウイルス情報
ソフォス、Troj/Dload-OP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadop.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafd.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaff.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafg.html

▽ ウイルス情報
ソフォス、W32/Mytob-DO
http://www.sophos.co.jp/virusinfo/analyses/w32mytobdo.html

▽ ウイルス情報
ソフォス、W32/Mytob-AR (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobar.html

▽ ウイルス情報
ソフォス、Troj/Mirjack-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmirjacka.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderoo.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafa.html

▽ ウイルス情報
ソフォス、Troj/Tometa-B (英語)
http://www.sophos.com/virusinfo/analyses/trojtometab.html

▽ ウイルス情報
アラジン・ジャパン、Win32.IRCBot.az
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IRCBot_az.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Lineage.fg
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Lineage_fg.html

▽ ウイルス情報
アラジン・ジャパン、Win32.PoeBot.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PoeBot_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rbot.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_c.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Small.ahu
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_ahu.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Lastad.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Lastad_h.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.bf
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_bf.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.dw
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_dw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.dx
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_dx.html

▽ ウイルス情報
マカフィー、W32/Mytob.ca@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mytob.ca@MM

▽ ウイルス情報
マカフィー、W32/Mytob.cc@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mytob.cc@MM

◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがopensslのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがopensslのアップデートをリリースした。このアップデート
によって、opensslにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenPKGが複数のアップデートをリリース
───────────────────────────────────
 OpenPKGがOpenPKG、gzip、BZip2、cvsのアップデートをリリースした。この
アップデートによって、それぞれの問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがgaim、LutelWall、gedit、shtool、ettercapのセキュリティ
アップデートをリリースした。このアップデートによって、それぞれの問題が
修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、
複数の問題の修正が含まれている。


SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る