セキュリティホール情報<2005/10/04> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2005/10/04>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dia───────────────────────────────
Diaは、eval () 機能が原因でplug-ins/python/diasvg_import.pyにエラーを引き起こされるセキュリティホールが存在する

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dia───────────────────────────────
Diaは、eval () 機能が原因でplug-ins/python/diasvg_import.pyにエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/10/04 登録

危険度:高
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bugzilla─────────────────────────────
Bugzillaは、config.cgi ファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/10/04 登録

危険度:中
影響を受けるバージョン:2.18.2〜2.18.3、2.19〜2.20rc2、2.21
影響を受ける環境:Linux、UNIX
回避策:2.18.4、2.21.1へのバージョンアップ

▽ AbiWord─────────────────────────────
AbiWordは、細工されたRTFファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/09/30 登録

危険度:高
影響を受けるバージョン:2.2.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.10以降へのバージョンアップ

▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、currentdirとcurrent_dirパラメータでユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/09/20 登録

危険度:高
影響を受けるバージョン:1.30
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBloggie────────────────────────────
MyBloggieは、login.phpのusernameパラメータが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコードを実行される可能性がある。[更新]
2005/09/06 登録

危険度:中
影響を受けるバージョン:2.1.3-beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Apache──────────────────────────────
Apacheは、 modules/ssl/ssl_engine_kernel.c が原因で SSL クライアント証明書を実証し損失するセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。 [更新]
2005/09/02 登録

危険度:高
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、byte-rangeフィルタが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを大量に消費される可能性がある [更新]
2005/08/26 登録

危険度:低
影響を受けるバージョン:2.0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.54 r9以降へのバージョンアップ

▽ Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを制作される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:Acrobat 5.0〜5.0.5、6.0〜6.0.3、7.0〜7.0.2
Reader 5.1、6.0〜6.0.3、7.0、7.0.1、7.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ MySQL──────────────────────────────
データベースサーバであるMySQLは、init_syms () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりMySQLをクラッシュされる可能性がある。[更新]
2005/08/10 登録

危険度:高
影響を受けるバージョン:4.0.25、4.1.13、5.0.7-beta
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP───────────────────────
Microsoft Windows XPは、tftp.exeが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/04 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:XP SP2
回避策:公表されていません

▽ Microsoft Jet Database──────────────────────
Microsoft Jet Databaseは、データベースファイルの解析時に'msjet40.dll'がユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/04 登録

危険度:高
影響を受けるバージョン:msjet40.dllライブラリ 4.00.8618.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kaspersky Antivirus───────────────────────
Kaspersky Antivirusは、cabファイルをスキャンする際にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのフルアクセスを獲得される可能性がある。
2005/10/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Merak Mail Server / IceWarp Web Mail───────────────
Merak Mail ServerおよびIceWarp Web Mailは、多数のスクリプトをURLのリクエストに埋め込めることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/10/04 登録

危険度:中
影響を受けるバージョン:Merak Mail Server 8.2.4r
IceWarp Web Mail 5.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Citrix MetaFrame Presentation Server───────────────
Citrix MetaFrame Presentation Serverは、launch.icaファイルのClientNameフィールドを編集できることが原因でセキュリティホールが存在する。この問題が悪用されると、認証されたユーザにClientName値に基づいたCitrixポリシーを回避される可能性がある。 [更新]
2005/10/03 登録

危険度:中
影響を受けるバージョン:3.0、4.0
影響を受ける環境:Windows 2000、2003
回避策:公表されていません

▽ Virtools─────────────────────────────
Virtoolsは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりディレクトリトラバーサルを実行される可能性がある。 [更新]
2005/10/03 登録

危険度:中
影響を受けるバージョン:3.0.0.100未満
影響を受ける環境:Windows
回避策:3.0.0.100以降へのバージョンアップ

▽ ALZip──────────────────────────────
ALZipは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/09/09 登録

危険度:
影響を受けるバージョン:6.1 beta以前、6.11 Korean versions以前
影響を受ける環境:Windows
回避策:6.1 for International versions、6.12 for Korean version
以降へのバージョンアップ

▽ Acunetix Web Vulnerability Scanner────────────────
Acunetix Web Vulnerability Scannerは、細工されたストリングによってDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費され、ハングアップされる可能性がある。 [更新]
2005/08/08 登録

危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:Windows 2000、2003、XP
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Weex───────────────────────────────
Weexは、log_flush () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりディレクトリを作成される可能性がある。
2005/10/04 登録

危険度:高
影響を受けるバージョン:2.6.1.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Cfengine─────────────────────────────
Cfengineは、不安定な / tmpディレクトリの一時ファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり、上書きされる可能性がある。
2005/10/04 登録

危険度:中
影響を受けるバージョン:1.6.5、2.1.16
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ApacheTop────────────────────────────
ApacheTopは、/ tmp ディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/10/03 登録

危険度:中
影響を受けるバージョン:0.12.5以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、sslConnectTimeout () 機能などに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/09/05 登録

危険度:低
影響を受けるバージョン:2.5.STABLE10
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ PCRE library───────────────────────────
PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:6.1以前
影響を受ける環境:UNIX、Linux
回避策:6.2以降へのバージョンアップ

▽ Ruby───────────────────────────────
Rubyは、xmlrpc/utils.rbが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXMLRPCサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:高
影響を受けるバージョン:1.8.2
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ UnAce──────────────────────────────
UnAceは、悪意ある圧縮ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを上書きされる可能性がある。 [更新]
2005/02/24 登録

危険度:高
影響を受けるバージョン:1.2b
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gnome libzvt───────────────────────────
Gnome libzvtは、gnome-pty-helperが原因でDISPLAY変数を変更されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にutmpのホスト名を偽装される可能性がある。
2005/10/04 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽ ProZilla─────────────────────────────
ダウンロードアクセラレータであるProZillaは、ftpsearch.cが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/04 登録

危険度:高
影響を受けるバージョン:1.3.7.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ ntlmaps─────────────────────────────
ntlmapsは、設定ファイルをworld readableパーミッションで作成することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムのユーザ名とパスワードを奪取される可能性がある。 [更新]
2005/10/03 登録

危険度:中
影響を受けるバージョン:0.9.9-2sar1未満
影響を受ける環境:Linux
回避策:0.9.9-2sar1以降へのバージョンアップ

▽ gtkdiskfree───────────────────────────
gtkdiskfreeは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/09/16 登録

危険度:中
影響を受けるバージョン:1.9.3以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、zlibのinflate.c機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2005/09/08 登録

危険度:低
影響を受けるバージョン:2.6.12.5未満
影響を受ける環境:Linux
回避策:2.6.12.5以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Font Book─────────────────────────
Apple Font Bookは、細工されたフォント "collection" によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/08/03 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bugzilla 2.18.x 系────────────────────────
Bugzilla 2.18.4がリリースされた。
http://www.bugzilla.org/

▽ Bugzilla 2.21.x 系────────────────────────
Bugzilla 2.21.1がリリースされた。
http://www.bugzilla.org/

▽ Zope───────────────────────────────
Zope 3.1.0がリリースされた。
http://www.zope.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13.3がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-rc3-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、独立行政法人情報通信研究機構法の一部を改正する法律案
http://www.soumu.go.jp/menu_04/k_houan.html

▽ トピックス
@police、ドメイン名の有効期限に注意(10/3)更新
http://www.cyberpolice.go.jp/important/2005/20051003_165643.html

▽ トピックス
シマンテック、スケーラブルな脆弱性修正/パッチ管理ソリューションを発売
http://www.symantec.com/region/jp/news/year05/051003.html

▽ トピックス
シマンテック、自社ウェブサイト「シマンテック・セキュリティ・スクエア」にて「TALK&GET!セキュリティ体験談」コーナーを設置、ユーザの体験談を募集開始
http://j-square.symantec.com/campaign/taikendan

▽ トピックス
JPNIC、ICANNの歴史を更新
http://www.nic.ad.jp/ja/icann/about/history.html

▽ トピックス
大塚商会、デジタル複合機連携ソリューション「DB-DocLink」に電子承認システムを融合させる「Advance-Flow MFP連携オプション」を開発、10月31日より発売を開始
http://www.otsuka-shokai.co.jp

▽ トピックス
セキュアヴェイル、各種インターネットサーバのログ分析を容易に実現できるアプライアンス「LogStare Enterprise」の発売を開始
http://www.secuavail.com/

▽ トピックス
「BIGLOBE SSLリモートアクセスサービス」の認証機能を強化
〜サードネットワークス社 携帯電話認証サービス「SecureCall」提供開始〜
http://business.biglobe.ne.jp/isp/ssl/index.html

▽ トピックス
ヌリテレコム、サーバ監視・クライアントPC管理のNet-ADMがさらに機能強化『NASCenter Net-ADM バージョン2.4』発売開始
http://www.nuritelecom.co.jp/Net-ADMv24releasse.pdf

▽ トピックス
RSAセキュリティ、「RSA BSAFE(TM) e-文書法対応ライブラリ」を発表
〜 電子文書に電子署名とタイムスタンプを付与して原本性を証明 〜
http://www.rsasecurity.com/japan/news/data/200510041.html

▽ トピックス
日本IBM、国立がんセンター、高度なセキュリティーの認証LANを全面稼動
http://www.ibm.com/jp/

▽ トピックス
サン・マイクロシステムズ、セキュアなWebシステム構築向けスイート製品「Sun Java Web Infrastructure Suite」に新しいライセンスモデルを追加
http://jp.sun.com/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/10/03 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
JNSA、10月28日PKI相互運用技術WG主催セミナー「PKI Day ~PKI技術最新事情」の事前申込み受付を開始
http://www.jnsa.org/seminar/2005/seminar_20051028.html

▽ セミナー情報
情報セキュリティセミナー「カーネギーメロン大学日本校・JPCERT/CCセキュリティセミナー」を共同開催
http://cmuj.jp/05jpcert/

▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2005年9月度
http://www.trendmicro.com/jp/security/report/report/archive/2005/mvr051004.htm

▽ 統計・資料
ソフォス、2005年9月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20051001topten.html

▽ ウイルス情報
日本エフ・セキュア、W32.Suclove.A@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.suclove.a@mm.html

▽ ウイルス情報
日本エフ・セキュア、W32.Erkez.F@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.erkez.f@mm.html

▽ ウイルス情報
日本エフ・セキュア、W32.Autex.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.autex.c.html

▽ ウイルス情報
日本エフ・セキュア、Backdoor.Sdbot.AS
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.as.html

▽ ウイルス情報
日本エフ・セキュア、W32.Rontokbro@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rontokbro@mm.html

▽ ウイルス情報
日本エフ・セキュア、SymbOS.Cardtrp.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cardtrp.b.html

▽ ウイルス情報
ソフォス、Troj/LittleW-E (英語)
http://www.sophos.com/virusinfo/analyses/trojlittlewe.html

▽ ウイルス情報
ソフォス、Troj/Keylog-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojkeylogao.html

▽ ウイルス情報
ソフォス、Troj/Mordle-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmordlea.html

▽ ウイルス情報
ソフォス、Troj/Hipper-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhippera.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageaw.html

▽ ウイルス情報
ソフォス、Troj/Dloader-VI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadervi.html

▽ ウイルス情報
ソフォス、Troj/Dloader-VJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadervj.html

▽ ウイルス情報
ソフォス、Troj/Hupigon-FU (英語)
http://www.sophos.com/virusinfo/analyses/trojhupigonfu.html

▽ ウイルス情報
ソフォス、Troj/Desec-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdeseca.html

▽ ウイルス情報
ソフォス、Troj/Lineage-MO (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagemo.html

▽ ウイルス情報
ソフォス、Troj/Banload-M (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-VL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadervl.html

▽ ウイルス情報
ソフォス、Troj/Banker-FR (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfr.html

▽ ウイルス情報
ソフォス、W32/Opanki-AB (英語)
http://www.sophos.com/virusinfo/analyses/w32opankiab.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqc.html

▽ ウイルス情報
ソフォス、Troj/Bancos-EO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoseo.html

▽ ウイルス情報
ソフォス、Troj/Bancos-EP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosep.html

▽ ウイルス情報
ソフォス、Troj/Bancos-EQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoseq.html

▽ ウイルス情報
ソフォス、Troj/KillProc-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkillproca.html

▽ ウイルス情報
ソフォス、Troj/RKFu-B (英語)
http://www.sophos.com/virusinfo/analyses/trojrkfub.html

▽ ウイルス情報
ソフォス、Troj/Singu-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsingua.html

▽ ウイルス情報
ソフォス、Troj/Multidr-EM (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrem.html

▽ ウイルス情報
ソフォス、Troj/Torpig-H (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigh.html

▽ ウイルス情報
ソフォス、Troj/Lydra-R (英語)
http://www.sophos.com/virusinfo/analyses/trojlydrar.html

▽ ウイルス情報
ソフォス、Troj/Bandler-D
http://www.sophos.co.jp/virusinfo/analyses/trojbandlerd.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqb.html

▽ ウイルス情報
ソフォス、Troj/QQRob-N (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobn.html

▽ ウイルス情報
ソフォス、Troj/Bancban-FU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanfu.html

▽ ウイルス情報
ソフォス、Troj/Bancos-EN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosen.html

▽ ウイルス情報
ソフォス、Troj/Banker-DV
http://www.sophos.co.jp/virusinfo/analyses/trojbankerdv.html

▽ ウイルス情報
ソフォス、Troj/PcClient-H (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienth.html

▽ ウイルス情報
ソフォス、Troj/Reboot-O (英語)
http://www.sophos.com/virusinfo/analyses/trojrebooto.html

▽ ウイルス情報
ソフォス、Troj/HKdoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhkdoora.html

▽ ウイルス情報
ソフォス、Troj/Badparty-A
http://www.sophos.co.jp/virusinfo/analyses/trojbadpartya.html

▽ ウイルス情報
ソフォス、W32/Doomran-A (英語)
http://www.sophos.com/virusinfo/analyses/w32doomrana.html

▽ ウイルス情報
ソフォス、Troj/BeastDo-O (英語)
http://www.sophos.com/virusinfo/analyses/trojbeastdoo.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbx.html

▽ ウイルス情報
ソフォス、W32/Spybot-DD (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotdd.html

▽ ウイルス情報
ソフォス、W32/Netsky-N (英語)
http://www.sophos.com/virusinfo/analyses/w32netskyn.html

▽ ウイルス情報
ソフォス、Troj/RPCNuke-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrpcnukea.html

▽ ウイルス情報
ソフォス、W32/Sdbot-GS (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotgs.html

▽ ウイルス情報
ソフォス、W32/SdBot-MZ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotmz.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Zotob.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zotob_p.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Yabe.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yabe_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Wurmark.s
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wurmark_s.html

▽ ウイルス情報
アラジン・ジャパン、Win32.SdBot.cil
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SdBot_cil.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rbot.brq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_brq.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.kr
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_kr.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mediket.ay
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mediket_ay.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Litbot.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Litbot_c.html

▽ ウイルス情報
アラジン・ジャパン、Win32.IRCBot.av
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IRCBot_av.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rontokbro.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rontokbro_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rontokbro.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rontokbro_a.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Fontal.c
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Fontal_c.html

▽ ウイルス情報
アラジン・ジャパン、Win32.VB.qk
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_VB_qk.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.tq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agent_tq.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.tb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agent_tb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Zlob.ar
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zlob_ar.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Wootbot.aq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wootbot_aq.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Small.bgr
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_bgr.html

▽ ウイルス情報
アラジン・ジャパン、Win32.SdBot.afx
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SdBot_afx.html

▽ ウイルス情報
アラジン・ジャパン、Win32.IRCBot.az
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IRCBot_az.html

▽ ウイルス情報
アラジン・ジャパン、Win32.DNSChanger.ab
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_DNSChanger_ab.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.bq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agent_bq.html

▽ ウイルス情報
マカフィー、W32/Guap.worm
http://www.nai.com/japan/security/virG.asp?v=W32/Guap.worm

▽ ウイルス情報
マカフィー、New Malware.t
http://www.nai.com/japan/security/virN.asp?v=New%20Malware.t

▽ ウイルス情報
マカフィー、Downloader-AFN
http://www.nai.com/japan/security/virD.asp?v=Downloader-AFN

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがpcre、mozilla、apache、httpd、proftpdおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがgtkdiskfreeおよびMPEG Toolsのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがgtkdiskfreeおよびMPEG Toolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop