セキュリティホール情報<2005/08/24> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2005/08/24>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WebLogic Portal─────────────────────────
WebLogic Portalは、細工された URL を入力できることが原因でセキュリティホールが存在する。この問題が悪用されると

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WebLogic Portal─────────────────────────
WebLogic Portalは、細工された URL を入力できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権の無いページにアクセスされる可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:WebLogic Portal 8.1 through SP4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ SaveWebPortal──────────────────────────
SaveWebPortalは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Computer Associates製品─────────────────────
多くのComputer Associates製品は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に権限を昇格されたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。
2005/08/24 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ AreaEdit─────────────────────────────
AreaEditは、aspell_setup.phpスクリプトが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2005/08/23 登録

危険度:高
影響を受けるバージョン:0.4.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.3以降へのバージョンアップ

▽ OpenVPN─────────────────────────────
OpenVPNは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされたりDoS攻撃を受ける可能性がある。 [更新]
2005/08/23 登録

危険度:低
影響を受けるバージョン:2.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽ Land Down Under─────────────────────────
Land Down Underは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:800
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Veritas Backup Exec───────────────────────
Veritas Backup Execは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によってNDMP(Network Data Management Protocol)エージェントにアクセスされる可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.0、9.1、9.0など
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netquery─────────────────────────────
Netqueryは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり、クロスサイトスクリプティングや任意のコマンドを実行される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/07/26 登録

危険度:高
影響を受けるバージョン:10.0
影響を受ける環境:Linux、Windows

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、DOMノード名やnamespacesを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたオブジェクトをInstallVersion.compareTo () に送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:低
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox Thunderbird───────────────────
Mozilla FirefoxおよびThunderbirdは、XBLスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前、
Thunderbird 1.0.2以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/14 登録

危険度:高
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、子フレーム処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。なお、Netscapeにも同様のセキュリティホールが存在する。
2005/07/14 登録

危険度:中
影響を受けるバージョン:Firefox 1.04、Mozilla Suite 1.7.8
Netscape 8.0.1、8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
2005/05/16 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4未満、Mozilla Suite 1.7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Remote Desktop Protocol─────────────────
Microsoft Windowsは、Windows Remote Desktop Protocolをmstlsapi.dllライブラリが適切に処理していないことが原因では、man-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/08/24 登録

危険度:中
影響を受けるバージョン:2000、2003、XP
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2005/08/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、5.5、6、6 SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、Me
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ZipTorrent────────────────────────────
ZipTorrentは、プロクシサーバインフォメーションをファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロクシパスワードを閲覧される可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:1.3.7.3
影響を受ける環境:Windows
回避策:公表されていません

▽ ACNews──────────────────────────────
ACNewsは、リモートからデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。
2005/08/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Dev-C++─────────────────────────────
プログラミング環境であるDev-C++は、空のバイトを含んだコードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2005/08/24 登録

危険度:高
影響を受けるバージョン:4.9.9.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IPS────────────────────────────
Cisco IPS(Intrusion Prevention System)は、OPERATORやVIEWER特典にアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されIPSデバイスを乗っ取られる可能性がある。 [更新]
2005/08/23 登録

危険度:高
影響を受けるバージョン:5.0(1)、5.0(2)
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照

▽ CiscoWorks────────────────────────────
CiscoWorks Management Center for IDS Sensors(IDSMC)は、SSLを適切にチェックしていないことが原因でIPSを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明や機密情報を奪取される可能性がある。 [更新]
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.0〜2.1、
Monitoring Center for Securit 1.1、2.0〜2.1
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照

▽ Cisco Clean Access────────────────────────
Cisco Clean Accessは、認証を適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ設定を変更されたり機密情報を奪取される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:3.3.0〜3.3.9、3.4.0〜3.4.5、3.5.0〜3.5.3
影響を受ける環境:Cisco Clean Access
回避策:最新版へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ slocate─────────────────────────────
slocateは、細工されたディレクトリストラクチャによってupdatedbのスキャンを阻止されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Elm───────────────────────────────
Elmは、適切に SMTP Expires ヘッダーラインを解析しないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:
影響を受けるバージョン:2.5 PL5、2.5 PL6、2.5 PL7
影響を受ける環境:UNIX、Linux
回避策:Elm 2.5 PL8以降へのバージョンアップ

▽ Tor───────────────────────────────
Torは、安全でないキーを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、クライアントよって接続の機密性と完全性を失う可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:0.1.0.13〜0.1.1.4-alpha
影響を受ける環境:UNIX、Linux
回避策:0.1.1.5-alpha以降へのバージョンアップ

▽ BlueZ──────────────────────────────
BlueZは、hcidユーティリティがBluetoothデバイス名を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:2.18以前
影響を受ける環境:Linux
回避策:2.19以降へのバージョンアップ

▽ Evolution────────────────────────────
Evolutionは、フォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/12 登録

危険度:中
影響を受けるバージョン:1.5〜2.3.6.1
影響を受ける環境:UNIX、Linux
回避策:2.3.7以降へのバージョンアップ

▽ Vim───────────────────────────────
Vimは、modelines オプションを有効にしている場合にglob() コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:6.3.082
影響を受ける環境:Linux、UNIX
回避策:6.3.082以降へのバージョンアップ

▽ zlib───────────────────────────────
データ圧縮ライブラリであるzlibは、inflateおよびinflateback機能のエラーを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/27 登録

危険度:低
影響を受けるバージョン:1.2.1.1〜1.2.1.3
影響を受ける環境:UNIX、OpenPKG
回避策:対策版へのアップデート

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lm_sensors────────────────────────────
Lm_sensorsは、pwmconfigスクリプトが/tmp/fancontrolディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.9.1
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、 printd デーモンでの特定されていない欠陥が原因でセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にシステム上で任意のファイルを削除される可能性がある。 [更新]
2005/08/10 登録

危険度:中
影響を受けるバージョン:7、8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダ回避策を参照

<Mac OS X>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Version Cue (Mac OS X)───────────────────
Adobe Version Cue (Mac OS X)は、ローカルユーザによって変更できるファイルパーミッションがあることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム管理者権限を奪取される可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:1.0、1.0.1
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc6-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
シマンテック、新アプライアンスを発表 ネットワークに流入するスパムメールを激減
http://www.symantec.com/region/jp/products/sms_8100/partners/

▽ トピックス
ソフォス、スパマーへのメールアドレス売却で禁固刑15ヶ月が言い渡された事件についてコメント
http://www.sophos.co.jp/spaminfo/articles/smathers.html

▽ トピックス
地方公共団体セキュリティ対策支援フォーラム、「人材育成部会 提言書」発表
http://lg-sec.jp/

▽ トピックス
サン・マイクロシステムズ、書類ファイルの盗難・紛失による重要情報の漏洩を防ぐ無線ICタグ対応オフィスキャビネットシステム「Sun Ray データセキュリティオフィス」を発売
http://jp.sun.com/

▽ トピックス
メトロ、情報漏えい対策ソフト製品「Pointsec for PC」の最新バージョンをリリース
http://www.tokyo.metro.co.jp/security/pointsec/index.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/08/23 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_ZOTOB.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ZOTOB.H

▽ ウイルス情報
シマンテック、W32.Esbot.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.esbot.c.html

▽ ウイルス情報
シマンテック、W32.Gaobot.DXO
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.dxo.html

▽ ウイルス情報
シマンテック、W32.Spybot.UOL
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.uol.html

▽ ウイルス情報
シマンテック、Backdoor.Tixanbot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.tixanbot.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersk.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-M (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarum.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersd.html

▽ ウイルス情報
ソフォス、Troj/QQRob-H (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobh.html

▽ ウイルス情報
ソフォス、Troj/AdClick-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickay.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdu.html

▽ ウイルス情報
ソフォス、W32/Tilebot-M (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotm.html

▽ ウイルス情報
ソフォス、W32/Forbot-FK (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfk.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalh.html

▽ ウイルス情報
ソフォス、Troj/GrayBird-O (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybirdo.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CH (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymech.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersj.html

▽ ウイルス情報
ソフォス、W32/Tilebot-B
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdf.html

▽ ウイルス情報
ソフォス、Troj/Emcarn-A (英語)
http://www.sophos.com/virusinfo/analyses/trojemcarna.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajr.html

▽ ウイルス情報
ソフォス、Dial/Eocha-A (英語)
http://www.sophos.com/virusinfo/analyses/dialeochaa.html

▽ ウイルス情報
ソフォス、W32/Bobax-P (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxp.html

▽ ウイルス情報
ソフォス、W32/Bobax-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxq.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrb.html

▽ ウイルス情報
ソフォス、W32/Mytob-KC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobkc.html

▽ ウイルス情報
ソフォス、Troj/Litebot-D
http://www.sophos.co.jp/virusinfo/analyses/trojlitebotd.html

▽ ウイルス情報
ソフォス、W32/Btbot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32btbota.html

▽ ウイルス情報
ソフォス、W32/Monikey-A (英語)
http://www.sophos.com/virusinfo/analyses/w32monikeya.html

▽ ウイルス情報
ソフォス、W32/Zotob-H (英語)
http://www.sophos.com/virusinfo/analyses/w32zotobh.html

▽ ウイルス情報
ソフォス、Troj/Clicker-X (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerx.html

▽ ウイルス情報
ソフォス、Troj/Nailpol-A
http://www.sophos.co.jp/virusinfo/analyses/trojnailpola.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajl.html

▽ ウイルス情報
ソフォス、W32/Chode-E (英語)
http://www.sophos.com/virusinfo/analyses/w32chodee.html

▽ ウイルス情報
ソフォス、W32/Mytob-EC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobec.html

▽ ウイルス情報
ソフォス、W32/Mytob-EB (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobeb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosds.html

▽ ウイルス情報
ソフォス、W32/Codbot-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotq.html

▽ ウイルス情報
ソフォス、Troj/Lewor-B (英語)
http://www.sophos.com/virusinfo/analyses/trojleworb.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HC (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahc.html

▽ ウイルス情報
ソフォス、Troj/RaHack-B (英語)
http://www.sophos.com/virusinfo/analyses/trojrahackb.html

▽ ウイルス情報
ソフォス、Troj/PurScan-W
http://www.sophos.co.jp/virusinfo/analyses/trojpurscanw.html

▽ ウイルス情報
ソフォス、Troj/HacDef-O (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefo.html

▽ ウイルス情報
ソフォス、Troj/ServU-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojservuap.html

▽ ウイルス情報
ソフォス、W32/Agobot-RA (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotra.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwd.html

▽ ウイルス情報
ソフォス、Troj/Singu-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguq.html

▽ ウイルス情報
ソフォス、W32/Rizon-A (英語)
http://www.sophos.com/virusinfo/analyses/w32rizona.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalg.html

▽ ウイルス情報
ソフォス、Troj/Banker-FC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfc.html

▽ ウイルス情報
ソフォス、W32/Reper-B (英語)
http://www.sophos.com/virusinfo/analyses/w32reperb.html

▽ ウイルス情報
ソフォス、Troj/Nabshel-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnabshelb.html

▽ ウイルス情報
ソフォス、W32/Rirc-E (英語)
http://www.sophos.com/virusinfo/analyses/w32rirce.html

▽ ウイルス情報
ソフォス、W32/IRCFlood-L (英語)
http://www.sophos.com/virusinfo/analyses/w32ircfloodl.html

▽ ウイルス情報
ソフォス、Troj/Mirchack-G (英語)
http://www.sophos.com/virusinfo/analyses/trojmirchackg.html

▽ ウイルス情報
ソフォス、W32/IRCFlood-M (英語)
http://www.sophos.com/virusinfo/analyses/w32ircfloodm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacm.html

▽ ウイルス情報
ソフォス、Troj/Graber-F (英語)
http://www.sophos.com/virusinfo/analyses/trojgraberf.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Canbede.J
http://www.casupport.jp/virusinfo/2005/win32_canbede_j.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Fantibag.D
http://www.casupport.jp/virusinfo/2005/win32_fantibag_d.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Gael.3666.A
http://www.casupport.jp/virusinfo/2005/win32_gael3666_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AS
http://www.casupport.jp/virusinfo/2005/win32_glieder_as.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AT
http://www.casupport.jp/virusinfo/2005/win32_glieder_at.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AU
http://www.casupport.jp/virusinfo/2005/win32_glieder_au.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AV
http://www.casupport.jp/virusinfo/2005/win32_glieder_av.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Jginko.A
http://www.casupport.jp/virusinfo/2005/win32_jginko_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Kassbot.E
http://www.casupport.jp/virusinfo/2005/win32_kassbot_e.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Zotob.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zotob_h.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ju
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ju.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがelmのアップデートをリリース
───────────────────────────────────
RedHat Linuxがelmのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがbluez-utilsおよびmozilla-thunderbirdのアップデートをリリース
───────────────────────────────────
Debianがbluez-utilsおよびmozilla-thunderbirdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがevolutionのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがevolutionのセキュリティアップデートをリリースした。このアップデートによって、evolutionにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがcvsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にcvsのアップデートパッケージをリリースした。このアップデートによって、cvsにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop