セキュリティホール情報<2005/09/02> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2005/09/02>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpGroupWare───────────────────────────
phpGroupWareは、任意の HTML を入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpGroupWare───────────────────────────
phpGroupWareは、任意の HTML を入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2005/09/02 登録

危険度:
影響を受けるバージョン:0.9.16.000
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.16.008以降へのバージョンアップ

▽ Apach──────────────────────────────
Apachは、 modules/ssl/ssl_engine_kernel.c が原因で SSL クライアント証明書を実証し損失するセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。
2005/09/02 登録

危険度:
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ PunBB──────────────────────────────
PHPベースのBBSであるPunBBは、BBcode入力によってスクリプトインジェ
クションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上でスクリプトを実行される可能性がある。
2005/09/02 登録

危険度:中
影響を受けるバージョン:1.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ N-Stealth / Nikto────────────────────────
N-StealthおよびNiktoは、複数のスキャナプロセスレスポンスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/09/02 登録

危険度:高
影響を受けるバージョン:N-Stealth Commerical Edition 5.8.0.38、
N-Stealth Free Edition 5.8.1.03、
Nikto 1.35
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Greymatter────────────────────────────
Greymatterは、悪意あるスクリプトをControl Panel Logに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/09/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、PHP glob()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりセッションを乗っ取られる可能性がある。
2005/09/02 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Fusion────────────────────────────
PHP-Fusionは、BBCodeを含んだ細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/09/02 登録

危険度:中
影響を受けるバージョン:6.00.107
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlatNuke─────────────────────────────
FlatNukeは、idパラメータのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやDos攻撃を引き起こされる可能性がある。 [更新]
2005/09/01 登録

危険度:
影響を受けるバージョン:2.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DownFile─────────────────────────────
DownFileは、アドミニストレーションのスクリプトが適切にリモートユーザーを認証しないことなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、アドミニストレーションのアクセス権を奪取される可能性がある。 [更新]
2005/09/01 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple Machines Forum──────────────────────
Simple Machines Forumは、アバターイメージファイル名を URL にセット出来ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に IP アドレスと HTTP ヘッダーパラメータなど、サイトユーザ情報を奪取される可能性がある。 [更新]
2005/09/01 登録

危険度:中
影響を受けるバージョン:1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpLDAPadmin───────────────────────────
phpLDAPadminは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2005/08/31 登録

危険度:中
影響を受けるバージョン:0.9.6 - 0.9.7/alpha5
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ SqWebMail────────────────────────────
SqWebMailは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/08/30 登録

危険度:中
影響を受けるバージョン:5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:0.51.0以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
phpGroupWareは、JavaScriptコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるJavaScriptコードを実行される可能性がある。 [更新]
2005/08/26 登録

危険度:高
影響を受けるバージョン:0.9.16.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.16.007以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、DOMノード名やnamespacesを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/19 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Simple PHP Blog─────────────────────────
Simple PHP Blogは、ユーザ資格証明をconfig/password.txtファイルにストアすることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたユーザ名やパスワードといった機密情報を奪取されたり悪意あるファイルをアップロードされる可能性がある。 [更新]
2005/07/14 登録、2005/08/29 更新

危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Novell NetMail──────────────────────────
Novell NetMailは、HTMLのアタッチメントが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/12 登録

危険度:中
影響を受けるバージョン:3.52 C1以前
影響を受ける環境:Linux、Windows
回避策:3.5.2c1へのバージョンアップ

▽ Trac───────────────────────────────
Tracは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされたり閲覧される可能性がある。[更新]
2005/06/21 登録

危険度:中
影響を受けるバージョン:0.8.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.4以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、.htaccess あるいは httpd.conf コンフィギュレーション・ファイルを適切に取り扱っていないことなどが原因で、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録

危険度:高
影響を受けるバージョン:2.0〜2.0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Firewall────────────────────
Microsoft Windows Firewallは、細工された Windows ファイアウォール例外項目を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイアウォールコンフィギュレーションデータを表示しないようにされる可能性がある。
2005/09/02 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:2003、XP
回避策:公表されていない

▽ Telnet クライアント───────────────────────
Microsoft Windows XPやWindows Serverなどは、Telnet クライアントが原因でセッション変数を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりユーザになりすまされる可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 警告
影響を受けるバージョン:XP、Server 2000、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SlimFTPd─────────────────────────────
SlimFTPdは、 FTP ユーザとパスを適切にチェックしないことが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に FTP サービスをクラッシュされる可能性がある。
2005/09/02 登録

危険度:
影響を受けるバージョン:3.17
影響を受ける環境:Windows
回避策:公表されていない

▽ Symantec Anti Virus Corporate Edition──────────────
Symantec Anti Virus Corporate Editionは、ローカルファイルにサーバ情報を記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に LiveUpdate サーバにアクセスするためのユーザ名とパスワード奪取される可能性がある。
2005/09/02 登録

危険度:
影響を受けるバージョン:9.0.1.x、9.0.4.x
影響を受ける環境:Windows
回避策:公表されていません

▽ Reflection────────────────────────────
Reflectionは、リネームされたアカウントにアクセス出来ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にホストのキーを奪取され使用されるなどの可能性がある。
2005/09/02 登録

危険度:
影響を受けるバージョン:Server Version 6.0
影響を受ける環境:Windows
回避策:6.0 Build 24以降へのバージョンアップ

▽ 3Com Network Supervisor─────────────────────
3Com Network Supervisorは、「/.../」を含む細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。
2005/09/02 登録

危険度:中
影響を受けるバージョン:5.0.2
影響を受ける環境:Windows
回避策:パッチのインストール

▽ DameWare Mini Remote Control───────────────────
ユーザのデスクトップ上で動作するサーバであるDameWare Mini Remote Controlは、ユーザ名フィールドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。[更新]
2005/09/01 登録

危険度:高
影響を受けるバージョン:4.9未満
影響を受ける環境:Windows
回避策:4.9.0以降へのバージョンアップ

▽ Novell NetWare──────────────────────────
Novell NetWareは、CIFS.NLMコンポーネントが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。また、rbot.ccがこのセキュリティホールを悪用することが確認されている。 [更新]
2005/09/01 登録

危険度:低
影響を受けるバージョン:5.1、6、6.5 SP2、6.5 SP3
影響を受ける環境:Novell NetWare
回避策:パッチのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MPlayer─────────────────────────────
MPlayerは、細工されたオーディオヘッダー strf パラメータ値を持っているビデオファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行するファイルを作成される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:1.0_pre7 (tested)、1.0_pre6-r4 (tested)、
1.0pre6-3.3.5-20050130 (confirmed)
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Vim───────────────────────────────
Vimは、modelines オプションを有効にしている場合にglob() コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2005/07/29 登録

危険度:高
影響を受けるバージョン:6.3.082
影響を受ける環境:UNIX、Linux
回避策:6.3.082以降へのバージョンアップ

▽ Ethereal─────────────────────────────
Etherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされたり、システム上のメモリを消費されるなど複数の可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:0.8.5〜0.10.11
影響を受ける環境:UNIX、Linux
回避策:0.10.12以降へのバージョンアップ

▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/06/16 登録

危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Maildrop─────────────────────────────
Maildropは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/09/01 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、ptrace ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり、権限を昇格される可能性がある。
2005/06/29 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ OpenSSL─────────────────────────────
OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
2004/12/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFPサーバやCoreGraphics、PDFKitなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/06/10 登録

危険度:高
影響を受けるバージョン:10.4、10.4.1
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSH─────────────────────────────
OpenSSH 4.2がリリースされた。
http://www.openssh.com/

▽ Portable OpenSSH─────────────────────────
Portable OpenSSH 4.2p1がリリースされた。
http://www.openssh.com/

▽ 秀丸メール────────────────────────────
秀丸メール Ver4.52がリリースされた。
http://hide.maruo.co.jp/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第2 回 住民基本台帳カードの利活用手法等に関する検討会次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/daityo_card_rikatu/050829_1.html

▽ トピックス
IPA/ISEC、海外情報セキュリティ関連文書の翻訳実施企業 公募について
http://www.ipa.go.jp/security/kobo/17fy/sptrans/index.html

▽ トピックス
ソフォス、大手メディア企業を攻撃したワーム作成に関連して男2人逮捕
http://www.sophos.co.jp/virusinfo/articles/wormarrests.html

▽ トピックス
アラジンジャパン、HASP Onlineサービス開始 アラジンのサーバに登録しGUIツールでプロテクトするだけで実現できる、シンプルかつローコストなソフトウェアプロテクション&ディストリビューション
http://www.aladdin.co.jp/hasp/hasp_ol/index.html

▽ トピックス
ネクストエデュケーションシンク、内定者・学生向け情報漏えい・法令違反リスク診断ツール「芦屋広太の個人情報保護/コンプライアンス診断 for NAITEI」を開発、企業・大学向けに投入。
http://www.nextet.net

▽ セミナー情報
バーテックス リンク、「コンピュータフォレンジックス」をメインテーマに情報漏洩対策セミナーを開催
http://www.webwasher.jp/event.html

▽ 統計・資料
ソフォス、2005年8月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20050901topten.html

▽ ウイルス情報
トレンドマイクロ、WORM_BOBAX.AE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BOBAX.AE

▽ ウイルス情報
シマンテック、W97M.Anisc.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.anisc.b.html

▽ ウイルス情報
シマンテック、Trojan.Exphook
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.exphook.html

▽ ウイルス情報
ソフォス、Troj/PcClien-BW (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienbw.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-U (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzoru.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-V (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorv.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-W (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorw.html

▽ ウイルス情報
ソフォス、Troj/Inor-R (英語)
http://www.sophos.com/virusinfo/analyses/trojinorr.html

▽ ウイルス情報
ソフォス、Troj/Borodldr-H (英語)
http://www.sophos.com/virusinfo/analyses/trojborodldrh.html

▽ ウイルス情報
ソフォス、Troj/Borobot-P (英語)
http://www.sophos.com/virusinfo/analyses/trojborobotp.html

▽ ウイルス情報
ソフォス、Troj/Borobot-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojborobotq.html

▽ ウイルス情報
ソフォス、Troj/Proxy-T (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyt.html

▽ ウイルス情報
ソフォス、Troj/Banker-FI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfi.html

▽ ウイルス情報
ソフォス、W32/Mytob-EH
http://www.sophos.co.jp/virusinfo/analyses/w32mytobeh.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACT (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotact.html

▽ ウイルス情報
ソフォス、Troj/QQPass-X (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassx.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiraw.html

▽ ウイルス情報
ソフォス、W32/Purgory-A (英語)
http://www.sophos.com/virusinfo/analyses/w32purgorya.html

▽ ウイルス情報
ソフォス、W32/Purgory-B (英語)
http://www.sophos.com/virusinfo/analyses/w32purgoryb.html

▽ ウイルス情報
ソフォス、W32/Mytob-DZ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobdz.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BP (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubp.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageah.html

▽ ウイルス情報
ソフォス、Dial/Laet-B (英語)
http://www.sophos.com/virusinfo/analyses/diallaetb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdz.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajt.html

▽ ウイルス情報
ソフォス、Troj/Wintrim-F (英語)
http://www.sophos.com/virusinfo/analyses/trojwintrimf.html

▽ ウイルス情報
ソフォス、Troj/Ablank-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojablankag.html

▽ ウイルス情報
ソフォス、Troj/Bancban-EW
http://www.sophos.co.jp/virusinfo/analyses/trojbancbanew.html

▽ ウイルス情報
ソフォス、Troj/Small-XG (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallxg.html

▽ ウイルス情報
ソフォス、W32/Domwis-N (英語)
http://www.sophos.com/virusinfo/analyses/w32domwisn.html

▽ ウイルス情報
ソフォス、W32/Cuebot-E (英語)
http://www.sophos.com/virusinfo/analyses/w32cuebote.html

▽ ウイルス情報
ソフォス、W32/Rbot-AME (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotame.html

▽ ウイルス情報
ソフォス、Troj/Multidr-EG (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidreg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-TH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderth.html

▽ ウイルス情報
ソフォス、Troj/Myftu-D (英語)
http://www.sophos.com/virusinfo/analyses/trojmyftud.html

▽ ウイルス情報
ソフォス、Troj/Cidra-F (英語)
http://www.sophos.com/virusinfo/analyses/trojcidraf.html

▽ ウイルス情報
ソフォス、Troj/PWS-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojpwscs.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACS
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotacs.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotamh.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotamg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotami.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotamj.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotamk.html

▽ ウイルス情報
ソフォス、W32/Rbot-AML (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaml.html

▽ ウイルス情報
ソフォス、Troj/Dloader-TJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadertj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-TI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderti.html

▽ ウイルス情報
ソフォス、Troj/Dloader-TL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadertl.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがpolygen、courier、mozilla-firefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがMPlayerのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMPlayerのアップデートをリリースした。このアップデートによって、ファイルを作成される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがapache、cvs、pcre、php、pytho、a2ps、amanda、apache-ant、autofs、dev、gcc4、gpm、iptables、kernel、lrzsz、mc、mrtg、newt、openswan、setup、slang、sysstat、tsl-utils、cups、kernel、4suite、aspell、bind、cpplus-trustix、dmapi、kernel、lftp、logwatch、mc、mrtg、nano、openssh、php、sqlite2、sqlite3、tsl-utils、xfsdumpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop