セキュリティホール情報<2005/09/28> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2005/09/28>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SEO-Board────────────────────────────
SEO-Boardは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SEO-Board────────────────────────────
SEO-Boardは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/09/28 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ jPortal─────────────────────────────
jPortalは、細工されたURLリクエストをmodule/down.inc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/09/28 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ wzdftpd─────────────────────────────
wzdftpdは、「|(パイプ)」文字などを含む細工されたリクエストによってコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でシェルコマンドを実行される可能性がある。
2005/09/28 登録

危険度:中
影響を受けるバージョン:0.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mailgust─────────────────────────────
Mailgustは、magic_quotes_gpcオプションを無効にしている際に、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2005/09/27 登録

危険度:中
影響を受けるバージョン:1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Riverdark RSS Syndicator─────────────────────
Riverdark RSS Syndicatorは、rss.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/09/26 登録

危険度:中
影響を受けるバージョン:2.17
影響を受ける環境:UNIX、 Linux、Windows
回避策:公表されていません

▽ phpMyFAQ─────────────────────────────
phpMyFAQは、/admin/password.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2005/09/26 登録

危険度:高
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、 Linux、Windows
回避策:1.5.2以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
Mozilla SuiteおよびFirefoxは、ウインドウ作成時などに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避され、アドレスバーやステータスバーなしで新規のウインドウを表示されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/09/26 登録

危険度:高
影響を受けるバージョン:Mozilla Suite 1.7.11、Firefox 1.0.6
影響を受ける環境:Linux、Windows
回避策:Mozilla Suite 1.7.12、Firefox 1.0.7以降へのバージョン
アップ

▽ GeSHi──────────────────────────────
GeSHi(Generic Syntax Highlighter)は、contrib/example.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/09/26 登録

危険度:中
影響を受けるバージョン:1.0.7.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.7.3以降へのバージョンアップ

▽ Opera Mail client────────────────────────
Opera Mail clientは、細工されたファイル名を持つ添付ファイルなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/09/21 登録

危険度:中
影響を受けるバージョン:8.02
影響を受ける環境:UNIX、Linux、Windows
回避策:8.50以降へのバージョンアップ

▽ Bacula──────────────────────────────
Baculaは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成したり上書きされる可能性がある。 [更新]
2005/09/21 登録

危険度:中
影響を受けるバージョン:1.36.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.37.39以降へのバージョンアップ

▽ Mozilla / Firefox / Netscape───────────────────
WebブラウザであるMozilla、Firefox、Netscapeは、ドメイン名に0xAD文字を含む細工されたHTMLファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/09/12 登録

危険度:高
影響を受けるバージョン:Mozilla Suite 1.7.11、Firefox 1.5 Beta 1、
Firefox 1.0.6 以前、Netscape 8.0.3.3、7.2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ CMS Made Simple─────────────────────────
CMS Made Simple(CMSMS)は、admin/lang.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行されたり悪意あるPHPコードを実行される可能性がある。 [更新]
2005/09/08 登録

危険度:高
影響を受けるバージョン:0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.1以降へのバージョンアップ

▽ MyBloggie────────────────────────────
MyBloggieは、login.phpのusernameパラメータが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコードを実行される可能性がある。[更新]
2005/09/06 登録

危険度:中
影響を受けるバージョン:2.1.3-beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ SqWebMail────────────────────────────
SqWebMailは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/08/30 登録

危険度:中
影響を受けるバージョン:5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:0.51.0以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
phpGroupWareは、JavaScriptコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるJavaScriptコードを実行される可能性がある。 [更新]
2005/08/26 登録

危険度:高
影響を受けるバージョン:0.9.16.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.16.007以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nokia 7610 and 3210 phones────────────────────
Nokia 7610 and 3210 phonesは、OBEXインプリメンテーションの欠陥が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOBEXサービスに対してDos攻撃を引き起こされる可能性がある。
2005/09/28 登録

危険度:
影響を受けるバージョン:Nokia 7610 (V4.0.437 15-09-04 RH51)、3210
影響を受ける環境:
回避策:公表されていません

▽ Novell GroupWise─────────────────────────
Novell GroupWiseは、ウインドウレジスタが保存された最新のポート番号を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポート情報を奪取される可能性がある。
2005/09/28 登録

危険度:高
影響を受けるバージョン:6.5.3
影響を受ける環境:Windows 95、98、98SE、Me、2000、2003、NT、XP
回避策:ベンダの回避策を参照

▽ Plantronics M2500 Bluetooth Headset───────────────
ワイヤレスポータブルヘッドホンであるPlantronics M2500 Bluetooth Headsetは、Car Whispererユーティリティによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/09/28 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Plantronics M2500 Bluetooth Headset
回避策:公表されていません

▽ SecureW2─────────────────────────────
SecureW2は、TLS pre-master-secretのrand() 機能が弱い乱数を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2005/09/27 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Windows 95、98、98SE、Me、2000、2003、NT、XP
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
RealNetworksのRealPlayerは、細工されたrelpix (.rp)ファイルやrealtext (.rt)ファイルによって返されるエラーメッセージが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ任意のコードを実行される可能性がある。
2005/09/28 登録

危険度:高
影響を受けるバージョン:Helix Player 1.0.5.757 (gold)、RealPlayer
10.0.5.756 (gold)
影響を受ける環境:UNIX、 Linux
回避策:公表されていません

▽ RSyslog─────────────────────────────
RSyslogは、細工されたSQL syslogメッセージによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/27 登録

危険度:中
影響を受けるバージョン:1.0.1未満、Development 1.10.1未満
影響を受ける環境:UNIX、 Linux
回避策:対策版へのバージョンアップ

▽ Webmin──────────────────────────────
Webminは、'Miniserv.pl'Webサーバコンポーネントがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/09/26 登録

危険度:
影響を受けるバージョン:1.220
影響を受ける環境:UNIX、 Linux
回避策:1.230以降へのバージョンアップ

▽ Usermin─────────────────────────────
Userminは、'Miniserv.pl'Webサーバコンポーネントがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/09/26 登録

危険度:
影響を受けるバージョン:1.150
影響を受ける環境:UNIX、 Linux
回避策:1.160以降へのバージョンアップ

▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla FirefoxおよびThunderbirdは、悪意あるリンクを含んだ"mailto:"URLハンドラによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2005/09/26 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.7未満、Thunderbird 1.x
影響を受ける環境:UNIX、Linux
回避策:Firefox 1.0.7以降へのバージョンアップ、Thunderbirdにおいて
は公表されていません

▽ pam_per_user PAM module─────────────────────
pam_per_user PAM moduleは、不適当にPAMリクエストをキャッシュすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザアカウントへのアクセス権を奪取される可能性がある。 [更新]
2005/09/16 登録

危険度:高
影響を受けるバージョン:0.4未満
影響を受ける環境:UNIX、Linux
回避策:0.4以降へのバージョンアップ

▽ PCRE library───────────────────────────
PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:6.1以前
影響を受ける環境:UNIX、Linux
回避策:6.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、ipt_recent.cモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2005/09/28 登録

危険度:低
影響を受けるバージョン:2.6.8-11-amd64-k8smp
影響を受ける環境:Linux
回避策:2.6.8-11以降へのバージョンアップ

▽ util-linux────────────────────────────
Linux用のプログラム集であるutil-linuxは、umountが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/09/14 登録

危険度:高
影響を受けるバージョン:2.13-pre1、2.13-pre2、2.8〜2.12q
影響を受ける環境:Linux
回避策:2.12r-pre1あるいは2.13-pre3以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、スタックの欠陥を引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/08/08 登録

危険度:低
影響を受けるバージョン:2.4.27
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、Xsun(1)およびXprt(1)コマンドに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/09/28 登録

危険度:高
影響を受けるバージョン:7、8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽ Sun Solaris───────────────────────────
Sun Solarisは、soft hangを引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]
2005/09/26 登録

危険度:低
影響を受けるバージョン:8、9
影響を受ける環境:Solaris - SunOS
回避策:ベンダ回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer for Macintosh────────────
Microsoft Internet Explorer for Macintosh(Mac OS X版)は、悪意あるWebページによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2005/09/28 登録

危険度:高
影響を受けるバージョン:5.2.3
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Apple Mac OS X──────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによってImageIO、Mail、malloc、QuickDraw Manager、QuickTime for Java、Ruby、Safari、SecurityAgentなどの脆弱性が修正される。[更新]
2005/09/26 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Office─────────────────────────
Microsoft Office 2003 Service Pack 2がリリースされた。
http://www.microsoft.com/japan/office/system/2003sp2/default.mspx

▽ Novell SUSE Linux────────────────────────
Novell SUSE Linux 10.0日本語版がリリースされた。
http://www.novell.co.jp/nicweb

▽ NTP───────────────────────────────
NTP 4.2.0bがリリースされた。
http://ntp.isc.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「特定電子メールの送信の適正化等に関する法律」違反者に対する措置命令の実施
http://www.soumu.go.jp/s-news/2005/050927_3.html

▽ トピックス
マイクロソフト、「Microsoft(R)Office 2003 Service Pack 2」日本語版を9月28日(水)より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2417

▽ トピックス
シマンテック、LiveState Recoveryを発表
http://www.symantec.com/region/jp/presscenter

▽ トピックス
シマンテック、シマンテック、Backup Exec 10dをリリース、ノンストップのデータ保護を実現
http://www.symantec.com/region/jp/presscenter

▽ トピックス
シマンテック、エンタープライズのWindows環境で情報の完全性を実現
http://www.symantec.com/region/jp/presscenter

▽ トピックス
シマンテック、「インターネットセキュリティ脅威レポート」を発表
http://www.symantec.com/region/jp/presscenter

▽ トピックス
au、「CDMAぷりペイド専用電話」本人確認に関するお客様向けご案内の実施について
http://www.au.kddi.com/news/au_top/information/au_info_20050927173110.html

▽ トピックス
日本ベリサイン、電子証明書でセキュリティを強化したASP型営業支援システム「ウェブハロー for ASP セキュアパック」の提供を10月3日より開始
http://www.iwavedesign.com/idcsolution/service/webhello/

▽ トピックス
大塚商会、セキュリティ教育など、従業員教育の徹底に役立つeラーニング強制実行ソリューションを提供
http://it.e-otsuka.com/elearning/

▽ トピックス
アシスト、ウェブハローの電子証明書を利用したASP対応版を10月3日より販売
http://www.ashisuto.co.jp/

▽ トピックス
RSAセキュリティ、Keonシリーズの名称を変更
http://www.rsasecurity.co.jp/news/data/200509282.html

▽ トピックス
RSAセキュリティ、ユーザビリティを機能強化した認証局用ソフトウェアRSA Certificate Manager 6.6を発売
http://www.rsasecurity.co.jp/news/data/200509281.html

▽ トピックス
ビートラステッド・ジャパン、Cybertrust Risk Management Program、SOX法対応の新機能を追加
http://www.betrusted.co.jp/news_events/press/press.asp?prid=321

▽ トピックス
ライフボート、ウイルス検知率世界No.1のアンチウイルスソフト『カスペルスキー アンチウイルス5』を10月28日に新発売
http://www.lifeboat.jp/

▽ トピックス
ライフボート、Kaspersky Lab とライフボートが日本国内でのリテールライセンスの独占販売契約を締結
http://www.lifeboat.jp/

▽ トピックス
ウェブセンス、Websense Web SecurityへRemote Filtering機能を新たに追加
http://www.websense.co.jp

▽ ウイルス情報
トレンドマイクロ、PE_BOBAX.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BOBAX.AI

▽ ウイルス情報
シマンテック、Trojan.Tooso.O
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tooso.o.html

▽ ウイルス情報
シマンテック、Trojan.Tooso.P
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tooso.p.html

▽ ウイルス情報
シマンテック、W32.Peerload.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.peerload.a.html

▽ ウイルス情報
シマンテック、W32.Looked.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looked.f.html

▽ ウイルス情報
シマンテック、W32.Dafet.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.dafet.a.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-Z (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorz.html

▽ ウイルス情報
ソフォス、Troj/Multidr-EK (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrek.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzoraa.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageas.html

▽ ウイルス情報
ソフォス、Troj/Tanto-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtantoc.html

▽ ウイルス情報
ソフォス、Troj/QHosts-I (英語)
http://www.sophos.com/virusinfo/analyses/trojqhostsi.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanai.html

▽ ウイルス情報
ソフォス、JS/Wounk-A (英語)
http://www.sophos.com/virusinfo/analyses/jswounka.html

▽ ウイルス情報
ソフォス、Troj/BankDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdlj.html

▽ ウイルス情報
ソフォス、Troj/Bancban-FO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanfo.html

▽ ウイルス情報
ソフォス、Troj/Agent-EO (英語)
http://www.sophos.com/virusinfo/analyses/trojagenteo.html

▽ ウイルス情報
ソフォス、W32/Mytob-EO (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobeo.html

▽ ウイルス情報
ソフォス、Troj/Bancban-FM (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanfm.html

▽ ウイルス情報
ソフォス、W32/Agobot-TO (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotto.html

▽ ウイルス情報
ソフォス、Troj/Bancban-FN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanfn.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AG
http://www.sophos.co.jp/virusinfo/analyses/trojircbotag.html

▽ ウイルス情報
ソフォス、W32/Agobot-TN (英語)
http://www.sophos.com/virusinfo/analyses/w32agobottn.html

▽ ウイルス情報
ソフォス、Troj/Dluca-V (英語)
http://www.sophos.com/virusinfo/analyses/trojdlucav.html

▽ ウイルス情報
ソフォス、W32/Bckdr-CQG (英語)
http://www.sophos.com/virusinfo/analyses/w32bckdrcqg.html

▽ ウイルス情報
ソフォス、Troj/Dropper-BG (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperbg.html

▽ ウイルス情報
ソフォス、Troj/Bancban-FL (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanfl.html

▽ ウイルス情報
ソフォス、Troj/Dloader-VA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderva.html

▽ ウイルス情報
ソフォス、Troj/Small-BFL (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbfl.html

▽ ウイルス情報
ソフォス、Troj/ConycSp-E
http://www.sophos.co.jp/virusinfo/analyses/trojconycspe.html

▽ ウイルス情報
ソフォス、W32/Rbot-APD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotapd.html

▽ ウイルス情報
ソフォス、Troj/Vagon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvagona.html

▽ ウイルス情報
ソフォス、Troj/Krepper-O (英語)
http://www.sophos.com/virusinfo/analyses/trojkreppero.html

▽ ウイルス情報
ソフォス、W32/Rbot-APF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotapf.html

▽ ウイルス情報
ソフォス、W32/Rbot-APE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotape.html

▽ ウイルス情報
ソフォス、Troj/Stox-C (英語)
http://www.sophos.com/virusinfo/analyses/trojstoxc.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanah.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzory.html

▽ ウイルス情報
ソフォス、W32/Tilebot-B
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdf.html

▽ ウイルス情報
ソフォス、Troj/Emcarn-A (英語)
http://www.sophos.com/virusinfo/analyses/trojemcarna.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajr.html

▽ ウイルス情報
ソフォス、Dial/Eocha-A (英語)
http://www.sophos.com/virusinfo/analyses/dialeochaa.html

▽ ウイルス情報
ソフォス、W32/Bobax-P (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxp.html

▽ ウイルス情報
ソフォス、W32/Bobax-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxq.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrb.html

▽ ウイルス情報
ソフォス、W32/Mytob-KC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobkc.html

▽ ウイルス情報
ソフォス、W32/Rbot-APC
http://www.sophos.co.jp/virusinfo/analyses/w32rbotapc.html

▽ ウイルス情報
ソフォス、Troj/Elitebar-O (英語)
http://www.sophos.com/virusinfo/analyses/trojelitebaro.html

▽ ウイルス情報
ソフォス、Troj/Multidr-EJ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrej.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropaz.html

▽ ウイルス情報
ソフォス、Troj/Dermon-E (英語)
http://www.sophos.com/virusinfo/analyses/trojdermone.html

▽ ウイルス情報
ソフォス、W32/Lovelet-DR (英語)
http://www.sophos.com/virusinfo/analyses/w32loveletdr.html

▽ ウイルス情報
ソフォス、Troj/Dloader-UZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderuz.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Netsky.al
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_al.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Zafi.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zafi_e.html

▽ ウイルス情報
マカフィー、W32/Suclove@MM
www.nai.com/japan/security/virS.asp?v=W32/Suclove@MM

▽ ウイルス情報
マカフィー、PWS-AOLPhish
http://www.nai.com/japan/security/virPQ.asp?v=PWS-AOLPhish

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがPHPのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPHPのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがmozilla-firefoxおよびmozillaのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmozilla-firefoxおよびmozillaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Advanced Linux Environment 3 Security Update #48
SGI Advanced Linux Environment 3 Security Update #47
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●RedHat FedoraがHelixPlayerのアップデートをリリース
───────────────────────────────────
RedHat FedoraがHelixPlayerのアップデートをリリースした。このアップデートによって、HelixPlayerにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-September/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る