セキュリティホール情報<2005/07/01> | ScanNetSecurity
2024.05.18(土)

セキュリティホール情報<2005/07/01>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dynamic Biz Website Builder───────────────────
Dynamic Biz Website Builderは、verify.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dynamic Biz Website Builder───────────────────
Dynamic Biz Website Builderは、verify.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/07/01 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Comdev News Publisher──────────────────────
Comdev News Publisherは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のPHPコードを実行される可能性がある。
2005/07/01 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Plans──────────────────────────────
WebカレンダーであるPlansは、plans.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/07/01 登録

危険度:中
影響を受けるバージョン:6.7.1
影響を受ける環境:Linux、UNIX、Windows
回避策:6.7.2以降へのバージョンアップ

▽ DSX Raritan Console Server────────────────────
DSX Raritan Console Serverは、パスワードを必要としない2つのアカウントを配布することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。
2005/07/01 登録

危険度:高
影響を受けるバージョン:2.4.6、DSX16、DSX32、DSX4、DSX8、DSXA-48
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ XML-RPC for PHP─────────────────────────
XML-RPC for PHPは、リモートユーザにシステム上でPHPコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:1.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:Linux、UNIX、Windows
回避策:2.1.6へのバージョンアップ

▽ Pavsta Auto Site─────────────────────────
Pavsta Auto Siteは、user_check.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:22th September 2004
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、preg_replace () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.0.15
影響を受ける環境:Linux、UNIX、Windows
回避策:2.0.16へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、リモートから細工されたJavascriptを送られることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2005/06/29 登録

危険度:低
影響を受けるバージョン:1.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mozilla browser suite──────────────────────
Mozilla browser suiteは、リモートから細工されたJavascriptを送られることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2005/06/29 登録

危険度:
影響を受けるバージョン:1.7.8
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/06/17 登録

危険度:中
影響を受けるバージョン:1.4.0〜1.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.5 RC1へのバージョンアップ

▽ Jaws───────────────────────────────
Jawsは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.4〜0.5.1
影響を受ける環境:Linux、UNIX、Windows
回避策:0.5.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、javaprxy.dllが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ブラウザをクラッシュされる可能性がある。 [更新]
2005/06/30 登録

危険度:低
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:公表されていません

▽ サーバー メッセージ ブロック───────────────────
Microsoft Windowsは、サーバー メッセージ ブロックが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft メッセージキュー────────────────────
Microsoft Windowsはメッセージキューが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、98、SE
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hosting Controller────────────────────────
Hosting Controllerは、error.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/01 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ XOOPS──────────────────────────────
XOOPSは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/07/01 登録

危険度:中
影響を受けるバージョン:2.0.11以前
影響を受ける環境:Windows
回避策:2.0.12a以降へのバージョンアップ

▽ Cisco IOS────────────────────────────
Cisco IOSは、RADIUS認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2005/07/01 登録

危険度:高
影響を受けるバージョン:12.2、12.3、12.4
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

▽ Community Server─────────────────────────
Community Serverは、検索機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベース認証資格証明を奪取される可能性がある。 [更新]
2005/06/29 登録

危険度:中
影響を受けるバージョン:1.1.0.50615未満、1.1.0.50517
影響を受ける環境:Windows
回避策:1.1.0.50615以降へのバージョンアップ

▽ ASP-Nuke─────────────────────────────
ASP-Nukeは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベース認証資格証明を奪取されたり、SQLコマンドを実行される可能性がある。 [更新]
2005/06/29 登録

危険度:中
影響を受けるバージョン:0.80以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Infradig Inframail────────────────────────
Infradig Inframailは、NLSTコマンドやSMTPメールを適切にチェックしていないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に多くのプロセスをクラッシュされる可能性がある。 [更新]
2005/06/29 登録

危険度:低
影響を受けるバージョン:6.37、7.11
影響を受ける環境:Windows
回避策:7.12以降へのバージョンアップ

▽ Veritas Backup Exec───────────────────────
Veritas Backup Execは、特定のリクエストパケットとゼロポインタリファレンスを適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWindowsレジストリを修正されたり、システムをクラッシュされる可能性がある。 [更新]
2005/06/24 登録

危険度:高
影響を受けるバージョン:10.0以前
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、特定の圧縮ファイルをスキャンする際に未知のエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:低
影響を受けるバージョン:0.86未満
影響を受ける環境:Linux、UNIX
回避策:0.86.1以降へのバージョンアップ

▽ Sudo───────────────────────────────
Sudo(superuser do)は、ローカルユーザが任意のコマンドを実行するレース条件を利用できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のケースで任意のコマンドを実行される可能性がある。 [更新]
2005/06/21 登録

危険度:高
影響を受けるバージョン:1.3.1〜1.6.8p8
影響を受ける環境:Linux、UNIX
回避策:1.6.8p9へのバージョンアップ

▽ YaPiG──────────────────────────────
PHPベースのイメージギャラリーであるYaPiGは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/06/07 登録

危険度:中
影響を受けるバージョン:0.92b、0.93u、0.94u
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Samba──────────────────────────────
Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/11/09 登録

危険度:低
影響を受けるバージョン:3.0.4、3.0.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ gdk-pixbug────────────────────────────
gdk-pixbugは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録

危険度:
影響を受けるバージョン:0.22およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ crip───────────────────────────────
cripは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
2005/07/01 登録

危険度:
影響を受けるバージョン:3.x
影響を受ける環境:Linux
回避策:公表されていません

▽ myPHP Forum───────────────────────────
myPHP Forumは、post.phpおよびprivmsg.phpスクリプトが原因でSenderパラメータを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に差出人を偽装したメッセージを送信される可能性がある。
2005/07/01 登録

危険度:中
影響を受けるバージョン:1.x、2.x、3.x
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、ld.soがLD_AUDIT環境変数でユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/06/29 登録

危険度:高
影響を受けるバージョン:9、10
影響を受ける環境:Sun Solaris
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。 [更新]
2005/04/26 登録

危険度:低
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、ipfw パケットフィルタリングコードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールを回避して不正なパケットを送付される可能性がある。
2005/07/01 登録

危険度:高
影響を受けるバージョン:5.4
影響を受ける環境:FreeBSD
回避策:ベンダ回避策を参照

▽ FreeBSD─────────────────────────────
FreeBSDは、TCP スタックインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2005/07/01 登録

危険度:
影響を受けるバージョン:4.10、4.11、5.3、5.4
影響を受ける環境:FreeBSD
回避策:ベンダ回避策を参照

▽ FreeBSD─────────────────────────────
FreeBSDは、SMP(Symmetric Multiprocessing)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:5.3以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Camino──────────────────────────
Mozilla Caminoは、リモートから細工されたJavascriptを送られることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2005/06/29 登録

危険度:
影響を受けるバージョン:0.8.4
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 6日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Net-SNMP─────────────────────────────
Net-SNMP 5.0.10.1がリリースされた。
http://sourceforge.net/projects/net-snmp/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc1-git2がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ドメイン名の運用管理に関する注意喚起
http://www.soumu.go.jp/joho_tsusin/domain/050630.html

▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 第9回開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/050707_1.html

▽ トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策を更新
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽ トピックス
JNSA、2004年度日本ネットワークセキュリティ協会成果報告会の発表資料(PFD)を掲載
http://www.jnsa.org/seminar/2005/seminar_20050613.html

▽ トピックス
トレンドマイクロ、「ウイルスバスター2005 インターネット セキュリティ」 ウイルスバスターはスパイウェアも逃さない!! キャンペーンダウンロード販売限定 7月1日(金)から開始
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050630.htm

▽ トピックス
ソフォス、電子絵葉書配信を装ってトロイの木馬に感染させるスパムに対して警告
http://www.sophos.co.jp/virusinfo/articles/postcards.html

▽ トピックス
WILLCOM、料金コース・年間契約・オプション適用日の変更について
http://www.willcom-inc.com/top/news/info/05070101.html

▽ トピックス
マイクロソフト、マウス、キーボードおよび指紋認証機能付き製品7月1日(金)より価格改定
http://www.microsoft.com/japan/users/hardware/

▽ トピックス
ぷらら、URL/パケットのフィルタリングサービスを標準で提供開始
http://www.plala.or.jp/access/community/secuplus/nbb/

▽ トピックス
日本ネットワーク・アプライアンス、キャッシュ・サーバ新モデル「NetCache C2300」および「NetCache C3300」の国内展開を発表
http://www-jp.netapp.com/products/netcache/netcache_family.html

▽ トピックス
ワイズノット、「wiseknotセキュリティ対策導入キャンペーン」実施
http://www.wiseknot.co.jp/network/index.html

▽ トピックス
Dieter Spielberg、個人情報保護/e-文書法に適う文書管理ソリューションソフトウェア『ScanFile』シリーズ販売のお知らせ
http://www.astra.co.jp/

▽ トピックス
イニシア、デジタル画像著作権セキュリティ加工ソフトウェア「Image Coat」を発売
http://www.inisia.co.jp

▽ トピックス
三井物産セキュアディレクション、企業統制・内部情報漏えいソリューション「Digital Guardian」の新バージョンを発表
http://www.mbsd.jp/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.GB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.GB

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.HN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.HN

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.HQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.HQ

▽ ウイルス情報
シマンテック、W32.Mytob.GN@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.gn@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.DU
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.du.html

▽ ウイルス情報
シマンテック、W32.Mytob.GM@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.gm@mm.html

▽ ウイルス情報
シマンテック、W32.Spybot.RDW
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.rdw.html

▽ ウイルス情報
シマンテック、PWSteal.Bancos.Y
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.y.html

▽ ウイルス情報
シマンテック、Trojan.Gpcoder.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.gpcoder.c.html

▽ ウイルス情報
シマンテック、W32.Mydoom.CF@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.cf@mm.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotagt.html

▽ ウイルス情報
ソフォス、Troj/Singu-R (英語)
http://www.sophos.com/virusinfo/analyses/trojsingur.html

▽ ウイルス情報
ソフォス、Troj/GWGhost-M (英語)
http://www.sophos.com/virusinfo/analyses/trojgwghostm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpr.html

▽ ウイルス情報
ソフォス、Troj/Fontal-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfontalb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DB (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotagr.html

▽ ウイルス情報
ソフォス、W32/Mytob-CS (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcs.html

▽ ウイルス情報
ソフォス、Troj/Prodrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojprodropa.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecb.html

▽ ウイルス情報
ソフォス、Troj/Banker-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerds.html

▽ ウイルス情報
ソフォス、W32/Codbot-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32codbotgen.html

▽ ウイルス情報
ソフォス、Troj/Borobt-Gen
http://www.sophos.co.jp/virusinfo/analyses/trojborobtgen.html

▽ ウイルス情報
ソフォス、W32/Mytob-CT
http://www.sophos.co.jp/virusinfo/analyses/w32mytobct.html

▽ ウイルス情報
ソフォス、W32/Mytob-CR (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcr.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcr.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-F (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrf.html

▽ ウイルス情報
ソフォス、W32/Tirbot-H (英語)
http://www.sophos.com/virusinfo/analyses/w32tirboth.html

▽ ウイルス情報
ソフォス、Troj/DSSDoor-C (英語)
http://www.sophos.com/virusinfo/analyses/trojdssdoorc.html

▽ ウイルス情報
ソフォス、Troj/Bancor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbancora.html

▽ ウイルス情報
ソフォス、Troj/Gpcode-C (英語)
http://www.sophos.com/virusinfo/analyses/trojgpcodec.html

▽ ウイルス情報
ソフォス、Troj/Bancb-Fam
http://www.sophos.co.jp/virusinfo/analyses/trojbancbfam.html

▽ ウイルス情報
ソフォス、Troj/Banca-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbancafam.html

▽ ウイルス情報
ソフォス、Troj/Bancos-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosfam.html

▽ ウイルス情報
ソフォス、Troj/Bancor-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbancorfam.html

▽ ウイルス情報
ソフォス、Troj/Bancc-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbanccfam.html

▽ ウイルス情報
ソフォス、Troj/Bancd-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbancdfam.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGQ
http://www.sophos.co.jp/virusinfo/analyses/w32rbotagq.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpq.html

▽ ウイルス情報
ソフォス、Troj/MiniDl-B (英語)
http://www.sophos.com/virusinfo/analyses/trojminidlb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpp.html

▽ ウイルス情報
ソフォス、Troj/StartPa-ZY (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpazy.html

▽ ウイルス情報
ソフォス、W32/Gatina-A
http://www.sophos.co.jp/virusinfo/analyses/w32gatinaa.html

▽ ウイルス情報
ソフォス、Troj/ServU-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojservuaz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpo.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZW (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzw.html

▽ ウイルス情報
ソフォス、Troj/Lineage-V (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagev.html

▽ ウイルス情報
ソフォス、W32/ParaDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/w32paradropa.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdr.html

▽ ウイルス情報
ソフォス、W32/Kelvir-BR (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirbr.html

▽ ウイルス情報
ソフォス、Troj/QQRob-E (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobe.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BF (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbf.html

▽ ウイルス情報
ソフォス、Troj/Progent-A (英語)
http://www.sophos.com/virusinfo/analyses/trojprogenta.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.DO
http://www.casupport.jp/virusinfo/2005/win32_mytob_do.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.DQ
http://www.casupport.jp/virusinfo/2005/win32_mytob_dq.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.DT
http://www.casupport.jp/virusinfo/2005/win32_mytob_dt.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.DU
http://www.casupport.jp/virusinfo/2005/win32_mytob_du.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.DV
http://www.casupport.jp/virusinfo/2005/win32_mytob_dv.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mytob.DW
http://www.casupport.jp/virusinfo/2005/win32_mytob_dw.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.hi
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_hi.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがsudoのアップデートをリリース
───────────────────────────────────
RedHat Linuxがsudoのアップデートパッケージをリリースした。このアップデートによって、sudoにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがcripのアップデートをリリース
───────────────────────────────────
Debianがcripのアップデートをリリースした。このアップデートによって、シムリンク攻撃を受ける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがopensslのアップデートをリリース
───────────────────────────────────
Miracle Linuxがopensslのアップデートをリリースした。このアップデートによって、opensslにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkernel、kernel-2.4、php-pear、squirrelmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  10. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

ランキングをもっと見る