セキュリティホール情報<2005/07/26> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2005/07/26>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行って

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/07/26 登録

危険度:高
影響を受けるバージョン:10.0
影響を受ける環境:Linux、Windows

▽ pstotext─────────────────────────────
ポストスクリプトからテキストを抽出するアプリケーションであるpstotextは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/26 登録

危険度:高
影響を受けるバージョン:1.9
影響を受ける環境:UNIX、Linux、Windows

▽ PHP FirstPost──────────────────────────
PHP FirstPostは、block.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ RealChat─────────────────────────────
RealChatは、ログインプロトコルが適切に認証チェックを行わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名を偽称されてシステムにアクセスされる可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:3.5.1b
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ CMSimple─────────────────────────────
CMSimpleは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/25 登録

危険度:中
影響を受けるバージョン:2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Asn Guestbook──────────────────────────
Asn Guestbookは、header.phpおよびfooter.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Contrexx─────────────────────────────
Contrexxは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:1.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Fetchmail────────────────────────────
Fetchmailは、UIDLレスポンス処理の際にユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:6.2.0、6.2.5、6.2.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.5.2以降へのバージョンアップ

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ CuteNews─────────────────────────────
ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、login.phpやsearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e107───────────────────────────────
e107は、BBCodeを含んだURLタグからHTMLを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:0.617以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CaLogic─────────────────────────────
CaLogicは、いくつかのスクリプトがCLPATHパラメータのユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ SEO-Board────────────────────────────
SEO-Boardは、smilies_popup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PowerDNS─────────────────────────────
PowerDNSは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPowerDNSを応答不能にされるなどの影響を受ける可能性がある。 [更新]
2005/07/19 登録

危険度:低
影響を受けるバージョン:2.9.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.18へのバージョンアップ

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:8.0.6.3、8.1.7.4、9.0.1.4、9.0.1.5、
10.1.0.2、10.1.0.3、10.1.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:Linux、UNIX、Windows
回避策:2.1.6へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VERITAS NetBackup────────────────────────
VERITAS NetBackupは、NDMP mover agentにNULL pointer deferenceのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/07/26 登録

危険度:低
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:公表されていません

▽ GoodTech SMTP Server───────────────────────
GoodTech SMTP Serverは、細工されたRCPT TOコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:5.16
影響を受ける環境:Windows
回避策:5.17以降へのバージョンアップ

▽ KF Web Server──────────────────────────
KF Web Serverは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリの内容を閲覧される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:2.5.0
影響を受ける環境:Windows
回避策:公表されていません

▽ SlimFTPd─────────────────────────────
SlimFTPdは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:3.15、3.16
影響を受ける環境:Windows
回避策:3.17以降へのバージョンアップ

▽ Race Driver───────────────────────────
ゲームソフトであるRace Driverは、細工されたニックネームなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリングやバッファオーバーフローを引き起こされる可能性がある。 [更新]
2005/07/20 登録

危険度:低
影響を受けるバージョン:1.20以前
影響を受ける環境:Windows
回避策:公表されていません

▽ D-Link DSLルータ─────────────────────────
D-Link DSLルータは、CGI /cgi-bin/firmwarecfgスクリプトが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。[更新]
2005/05/23 登録

危険度:高
影響を受けるバージョン:502T、504T、562T、G604T
影響を受ける環境:D-Link DSL
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、SMTPおよびIMAPサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、libclamav/tnef.cが原因で整数オーバーフローを引き起こされ、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にClam AntiVirusをクラッシュされる可能性がある。
2005/07/26 登録

危険度:
影響を受けるバージョン:0.86.2未満
影響を受ける環境:Linux、UNIX
回避策:0.86.2以降へのバージョンアップ

▽ Domain Name Relay Daemon─────────────────────
DNRD(Domain Name Relay Daemon)は、細工されたDNSパケットによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:2.19以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE Kate / Kwrite────────────────────────
KDEのKateおよびKwriteアプリケーションは、バックアップファイルを不適切なパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にバックアップファイルを閲覧される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:3.2.x〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
2004/12/13 登録

危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nokia Affix Bluetooth──────────────────────
Nokia Affix Bluetoothは、btftpクライアントユーティリティが長いファイル名を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/15 登録

危険度:高
影響を受けるバージョン:2.1.1
影響を受ける環境:Linux
回避策:パッチのインストール

▽ dhcpcd──────────────────────────────
dhcpcdは、client.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にdhcpcdをクラッシュされる可能性がある。 [更新]
2005/07/12 登録

危険度:低
影響を受けるバージョン:1.3.22以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、ip_ctloutput () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/06/17 登録

危険度:低
影響を受けるバージョン:3.6、3.7
影響を受ける環境:UNIX
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ProFTPD─────────────────────────────
ProFTPD 1.3.0 rc2がリリースされた。
http://www.proftpd.org/

▽ KOffice─────────────────────────────
KOffice 1.4.1がリリースされた。
http://www.kde.org/

▽ Nessus──────────────────────────────
Nessus 2.2.5がリリースされた。
http://www.nessus.org/

▽ Courier-IMAP───────────────────────────
Courier-IMAP 4.0.4がリリースされた。
http://www.courier-mta.org/?download.php

▽ Courier─────────────────────────────
Courier 0.51.0がリリースされた。
http://www.courier-mta.org/?download.php

▽ Net-SNMP─────────────────────────────
Net-SNMP 5.2.1.2がリリースされた。
http://sourceforge.net/projects/net-snmp/

▽ MHonArc─────────────────────────────
MHonArc 2.6.14がリリースされた。
http://www.mhonarc.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、海外情報セキュリティ関連文書の翻訳実施企業 公募について
http://www.ipa.go.jp/security/kobo/17fy/sptrans/index.html

▽ トピックス
JPNIC、第26回総会講演会ビデオ「迷惑メールの低減に向けて」を公開
http://www.nic.ad.jp/ja/materials/after/index.html

▽ トピックス
ソフォス、法人企業におけるLinuxサーバーおよびウイルス対策ソフト導入状況を発表
http://www.sophos.co.jp

▽ トピックス
国民生活センター、「月刊 国民生活8月号」発売
http://www.kokusen.go.jp/book/data/ko.html

▽ トピックス
NTTドコモ、FOMA 「M1000」セキュリティスキャンLight機能パターンデータバージョンアップ(Ver1.3)のお知らせ
http://www.nttdocomo.co.jp/info/customer/caution_s/050725_00.html

▽ トピックス
NEC、企業ユーザを対象とした使用済みパソコンの買い取りサービスにおけるトレーサビリティの強化について
http://www.nec.co.jp/

▽ トピックス
アッカ・ネットワークス、遠隔監視ネットワークシステム「モニタリングソリューション」の本格提供開始
http://www.acca.ne.jp/

▽ トピックス
NECソフト、新製品『WitchyMail』の販売開始について
〜使い勝手がよく、情報漏えい防止に役立つWebメールサーバ〜
http://www.necsoft.co.jp/press/2005/050726.html

▽ トピックス
EGA日本運営委員会、グリッド・コンピューティングのセキュリティ要件を定義
http://www.gridalliance.org

▽ トピックス
ハンモック、クライアントPC統合管理ツール「ASM2005」新バージョンを発売 「情報漏洩対策」機能を大幅に強化
http://www.hammock.jp/asm/

▽ ウイルス情報
シマンテック、Trojan.Desktophijack.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.desktophijack.c.html

▽ ウイルス情報
シマンテック、Trojan.Helemoo
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.helemoo.html

▽ ウイルス情報
シマンテック、Trojan.Abwiz.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.abwiz.c.html

▽ ウイルス情報
ソフォス、Troj/Myftu-H (英語)
http://www.sophos.com/virusinfo/analyses/trojmyftuh.html

▽ ウイルス情報
ソフォス、Troj/Spyre-H (英語)
http://www.sophos.com/virusinfo/analyses/trojspyreh.html

▽ ウイルス情報
ソフォス、Troj/Mirjock-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmirjocka.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrb.html

▽ ウイルス情報
ソフォス、Troj/Small-BAU (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbau.html

▽ ウイルス情報
ソフォス、Troj/Mugger-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmuggera.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaiy.html

▽ ウイルス情報
ソフォス、W32/Mytob-BV
http://www.sophos.co.jp/virusinfo/analyses/w32mytobbv.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZO
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotzo.html

▽ ウイルス情報
ソフォス、Troj/Delf-QC (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfqc.html

▽ ウイルス情報
ソフォス、Troj/Mosuck-H (英語)
http://www.sophos.com/virusinfo/analyses/trojmosuckh.html

▽ ウイルス情報
ソフォス、Dial/Clouder-A (英語)
http://www.sophos.com/virusinfo/analyses/dialcloudera.html

▽ ウイルス情報
ソフォス、Troj/Inor-N (英語)
http://www.sophos.com/virusinfo/analyses/trojinorn.html

▽ ウイルス情報
ソフォス、Troj/Jabas-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjabasa.html

▽ ウイルス情報
ソフォス、Troj/Bahnhof-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbahnhofa.html

▽ ウイルス情報
ソフォス、Troj/Istbar-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarkc.html

▽ ウイルス情報
ソフォス、Troj/Opanki-B (英語)
http://www.sophos.com/virusinfo/analyses/trojopankib.html

▽ ウイルス情報
ソフォス、W32/Mytob-DW
http://www.sophos.co.jp/virusinfo/analyses/w32mytobdw.html

▽ ウイルス情報
ソフォス、Troj/Delf-KY (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfky.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaiu.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaba.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaiv.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DX (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandx.html

▽ ウイルス情報
ソフォス、Troj/Banker-ES (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeres.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderra.html

▽ ウイルス情報
ソフォス、Troj/Vixup-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupgen.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-HI
http://www.sophos.co.jp/virusinfo/analyses/trojdownldrhi.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-YZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldryz.html

▽ ウイルス情報
ソフォス、Troj/Delf-LX (英語)
http://www.sophos.com/virusinfo/analyses/trojdelflx.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqx.html

▽ ウイルス情報
ソフォス、Troj/Delf-KW (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfkw.html

▽ ウイルス情報
ソフォス、Troj/HacDef-V (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefv.html

▽ ウイルス情報
ソフォス、Troj/Multidr-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrea.html

▽ ウイルス情報
ソフォス、W32/Banworm-C (英語)
http://www.sophos.com/virusinfo/analyses/w32banwormc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabc.html

▽ ウイルス情報
ソフォス、W32/Xipi-A (英語)
http://www.sophos.com/virusinfo/analyses/w32xipia.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiraq.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageae.html

▽ ウイルス情報
ソフォス、Troj/VB-IW (英語)
http://www.sophos.com/virusinfo/analyses/trojvbiw.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Beovens Family
http://www.casupport.jp/virusinfo/2005/win32_beovens_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Blole.I
http://www.casupport.jp/virusinfo/2005/win32_blole_i.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Conferox
http://www.casupport.jp/virusinfo/2005/win32_conferox.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Cuebot Family
http://www.casupport.jp/virusinfo/2005/win32_cuebot_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Efewe.F
http://www.casupport.jp/virusinfo/2005/win32_efewe_f.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Emtee.A
http://www.casupport.jp/virusinfo/2005/win32_emtee_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AP
http://www.casupport.jp/virusinfo/2005/win32_glieder_ap.htm

◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxが複数のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがwget、dhcpcd、apacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●OpenBSDがzlibのアップデートをリリース
───────────────────────────────────
OpenBSDがzlibのアップデートをリリースした。このアップデートによって、zlibが原因でDoS攻撃を受ける問題が修正される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがkopete、sandbox、fetchmailのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop