セキュリティホール情報<2005/10/17> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2005/10/17>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gallery─────────────────────────────
Galleryは、main.phpスクリプトがg2_itemIDパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gallery─────────────────────────────
Galleryは、main.phpスクリプトがg2_itemIDパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でファイルを閲覧される可能性がある。
2005/10/17 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽ Hitachi TP1───────────────────────────
Hitachi TP1は、無効なデータを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2005/10/17 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Complete PHP Counter───────────────────────
Complete PHP Counterは、HTMLコードを適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/10/17 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ versatileBulletinBoard──────────────────────
versatileBulletinBoard(vBB)は、getversions.phpスクリプトやimagewin.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたり機密情報を奪取される可能性がある。
2005/10/17 登録

危険度:中
影響を受けるバージョン:1.0.0RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CheckMark Payroll────────────────────────
CheckMark Payrollは、DUNZIP32.dllが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/10/17 登録

危険度:高
影響を受けるバージョン:3.9.7未満
影響を受ける環境:Mac OS、Windows
回避策:3.9.7以降へのバージョンアップ

▽ Zope───────────────────────────────
WebアプリケーションサーバであるZopeは、RestructuredText機能性およびdocutilsに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2005/10/17 登録

危険度:低
影響を受けるバージョン:2.6〜2.8.1
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽ phpWebSite────────────────────────────
phpWebSiteは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/17 登録

危険度:中
影響を受けるバージョン:0.10.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Xeobook─────────────────────────────
Xeobookは、複数のフィールドにSQLコマンドを含んだデータを送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/17 登録

危険度:中
影響を受けるバージョン:0.93
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebGUI──────────────────────────────
Perlで書かれたコンテンツ管理システムであるWebGUIは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/10/17 登録

危険度:高
影響を受けるバージョン:6.3.0〜6.7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:6.7.6以降へのバージョンアップ

▽ XMail──────────────────────────────
XMailは、AddressFromAtPtr機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/17 登録

危険度:高
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:1.22以降へのバージョンアップ

▽ ZeroBlog─────────────────────────────
ZeroBlogは、thread.phpが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/17 登録

危険度:中
影響を受けるバージョン:1.1f、1.2a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ wget / cURL───────────────────────────
wgetあるいはcURLを使用している複数のベンダは、memcpy () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/17 登録

危険度:高
影響を受けるバージョン:cURL 7.10.6〜7.14.1、7.13.2、wget 1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ EasyGuppy────────────────────────────
EasyGuppyは、細工されたHTTP POSTによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/10/17 登録

危険度:低
影響を受けるバージョン:4.5.4、4.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.6a以降へのバージョンアップ

▽ WinRAR──────────────────────────────
WinRARは、悪意あるUUE / XXEファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/17 登録

危険度:高
影響を受けるバージョン:3.50
影響を受ける環境:UNIX、Linux、Windows
回避策:3.51以降へのバージョンアップ

▽ Novell NetMail──────────────────────────
Novell NetMailは、ネットワークメッセージ交換アプリケーションプロトコル(NMAP)エージェントに細工されたユーザコマンドパラメータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/14 登録

危険度:高
影響を受けるバージョン:3.52D未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.52D以降へのバージョンアップ

▽ Sun Java System Application Server────────────────
Sun Java System Application Serverは、リモートの攻撃者にJavaサーバーページのソースコードを閲覧されるセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。 [更新]
2005/10/14 登録

危険度:中
影響を受けるバージョン:Standard Edition 7 2004Q2 Update 2、
Standard Edition 7 Update 6、
Enterprise Edition 7 2004Q2 Update 2、
Platform Edition 7 Update 6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ VERITAS NetBackup────────────────────────
VERITAS NetBackupは、Java認証サービスに細工されたリクエストを送信されることが原因でフォーマットストリング攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/13 登録

危険度:高
影響を受けるバージョン:4.5、5.0、5.1、6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、Dos攻撃やクロスサイトスクリプティングなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードインフォメーションを閲覧されたり、権限を昇格されるなどの可能性がある。 [更新]
2005/10/12 登録

危険度:高
影響を受けるバージョン:6.1 SP7、7.0 SP6、8.1 SP4、
9.0以前のサービスパック
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

▽ Utopia News Pro─────────────────────────
Utopia News Proは、news.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cyphor──────────────────────────────
Cyphorは、newmsg.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。[更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AbiWord─────────────────────────────
AbiWordは、細工されたRTFファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/09/30 登録

危険度:高
影響を受けるバージョン:2.2.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.10以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、リモートからコードを実行されるなど
複数のセキュリティホールが存在する。これらの問題が悪用されると、さ
まざまな攻撃を受ける可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Collaboration Data Objects───────────────
Microsoft WindowsおよびExchange Serverは、Microsoft Collaboration Data Objectsが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
Exchange 2000 Server
回避策:WindowsUpdateの実行

▽ ネットワーク接続マネージャ────────────────────
Microsoft Windowsは、ネットワーク接続マネージャが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークおよびリモートのアクセス接続を管理するコンポーネントの応答が停止される可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Windows FTP クライアント─────────────────────
Microsoft Windowsは、Windows FTP クライアントがファイル名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルの転送場所を改ざんされる可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 警告
影響を受けるバージョン:Internet Explorer 6 SP1
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows XP───────────────────────
Microsoft Windows XPは、Wireless Zero Configurationサービスが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSSIDやWEPキーなどの情報を奪取される可能性がある。 [更新]
2005/10/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:XP SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio Personal Firewall / ServerFirewall─────────────
Kerio Personal FirewallおよびServerFirewallは、FWDRVドライバを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2005/10/17 登録

危険度:低
影響を受けるバージョン:Personal Firewall 4.4.2.0
ServerFirewall 1.1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ GFI MailSecurity─────────────────────────
GFI MailSecurityは、細工されたストリングをある特定のHTTPリクエストパラメータに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/14 登録

危険度:高
影響を受けるバージョン:8.1
影響を受ける環境:Windows 2000、2003
回避策:ベンダ回避策を参照

▽ Symantec AntiVirus Scan Engine──────────────────
Symantec AntiVirus Scan Engineは、細工されたHTTPリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。[更新]
2005/10/06 登録

危険度:高
影響を受けるバージョン:4.3、4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Merak Mail Server / IceWarp Web Mail───────────────
Merak Mail ServerおよびIceWarp Web Mailは、多数のスクリプトをURLのリクエストに埋め込めることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。[更新]
2005/10/04 登録

危険度:中
影響を受けるバージョン:Merak Mail Server 8.2.4r
IceWarp Web Mail 5.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽ TAC Vista────────────────────────────
TAC Vistaは、'Template'パラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でファイルを閲覧される可能性がある。[更新]
2005/09/20 登録

危険度:低
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:4.3以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ UW-IMAP─────────────────────────────
UW-IMAPは、細工されたメールボックス名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/10/06 登録

危険度:高
影響を受けるバージョン:imap-2004c1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Cfengine─────────────────────────────
Cfengineは、不安定な / tmpディレクトリの一時ファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり、上書きされる可能性がある。 [更新]
2005/10/04 登録

危険度:中
影響を受けるバージョン:1.6.5、2.1.16
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Texinfo─────────────────────────────
Texinfoは、安全でない方法で一時的ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/10/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ApacheTop────────────────────────────
ApacheTopは、/ tmp ディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/10/03 登録

危険度:中
影響を受けるバージョン:0.12.5以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Arc───────────────────────────────
ファイル圧縮ユーティリティであるArcは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成したり上書きされる可能性がある。 [更新]
2005/09/20 登録

危険度:中
影響を受けるバージョン:5.21j以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GNU Mailutils──────────────────────────
GNU Mailutilsは、util_finish () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/09/12 登録

危険度:高
影響を受けるバージョン:0.6以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOfficeは、細工されたRTFファイルを送信されることが原因でヒープベースオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/12 登録

危険度:高
影響を受けるバージョン:1.2.0 thru 1.4.1
影響を受ける環境:Linux
回避策:パッチのインストール

▽ X.Org──────────────────────────────
XウインドウシステムであるX.Orgは、大きいpixmapを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。また、同様の脆弱性がXFree86にも存在する。 [更新]
2005/09/14 登録

危険度:高
影響を受けるバージョン:6.8.2-r3以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、SCTPソケットオプション処理の欠陥が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2005/10/17 登録

危険度:
影響を受けるバージョン:10
影響を受ける環境:SunOS
回避策:パッチのインストール

▽ Sun Solaris───────────────────────────
Sun Solarisは、プロセスファイルシステムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロセスディレクトリインフォメーションを閲覧される可能性がある。 [更新]
2005/10/14 登録

危険度:
影響を受けるバージョン:10
影響を受ける環境:SunOS
回避策:パッチのインストール

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、Dos攻撃を引き起こされるセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。 [更新]
2005/10/14 登録

危険度:
影響を受けるバージョン:B.11.23 IA
影響を受ける環境:HP/UX
回避策:パッチのインストール

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、lscfgコマンドが安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムファイルをクラッシュされたり、システム上でルート特典を奪取される可能性がある。
2005/10/17 登録

危険度:
影響を受けるバージョン:AIX 5.2
影響を受ける環境:UNIX
回避策:APAR IY77624へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver5.06がリリースされた。
http://hide.maruo.co.jp/

▽ WinRAR──────────────────────────────
WinRAR 3.51 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Zope───────────────────────────────
Zope 2.7.8がリリースされた。
http://www.zope.org/

▽ Apache HTTP Server────────────────────────
Apache HTTP Server 2.0.55がリリースされた。
http://httpd.apache.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-rc4-git4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-rc4-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「IP時代における電気通信番号の在り方に関する研究会」第5回ワーキンググループ開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_time/051025_1.html

▽ トピックス
シマンテック、月間セキュリティアップデートを発表
http://www.symantec.com/region/jp/index.html

▽ トピックス
ソフォス、10万台以上のコンピュータ駆使してゾンビネットワークを操っていた男3人の逮捕について報告
http://www.sophos.co.jp/virusinfo/articles/dutchbotarrests.html

▽ トピックス
NTTコミュニケーションズ、関西エリアパケット通信故障について(最終報告)
http://www.ntt.com/nakanoshima/

▽ トピックス
日本HP、重要なお知らせ:HPモバイルバッテリパック自主回収プログラム
http://h50221.www5.hp.com/CPO_TC/customer_advisories/ca_bpc/cath051011_01.html

▽ トピックス
エントラストジャパン、VPNリモートアクセス認証が可能となったマトリクス認証製品、「Entrust IdentityGuard 7.2」の出荷開始を発表
http://www.entrust.co.jp/news/2005/1014a.html

▽ トピックス
エイ・エヌ・テイとマイクロソフト、SQL Server パフォーマンス チューニング サービスの提供で協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2438

▽ トピックス
テンアートニと日本HP、Linux のセキュリティ強化で協業
http://www.hp.com/jp/

▽ トピックス
オーク情報システム、情報漏洩対策のフォレンジック製品『NetEvidence』がVer.2.0をリリース
http://www.oakis.co.jp/NetEvidence/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.LL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.LL

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.CL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.CL

▽ ウイルス情報
シマンテック、W32.Rontokbro.D@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rontokbro.d@mm.html

▽ ウイルス情報
ソフォス、W32/Fanbot-H (英語)
http://www.sophos.com/virusinfo/analyses/w32fanboth.html

▽ ウイルス情報
ソフォス、W32/Mytob-GH (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobgh.html

▽ ウイルス情報
ソフォス、W32/Mytob-EY (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobey.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarx.html

▽ ウイルス情報
ソフォス、Troj/Agent-XC (英語)
http://www.sophos.com/virusinfo/analyses/trojagentxc.html

▽ ウイルス情報
ソフォス、Dial/Chivio-J (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-WE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderwe.html

▽ ウイルス情報
ソフォス、Troj/Feutel-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelac.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdab.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdad.html

▽ ウイルス情報
ソフォス、W32/Elves-A (英語)
http://www.sophos.com/virusinfo/analyses/w32elvesa.html

▽ ウイルス情報
ソフォス、W32/Agobot-TU (英語)
http://www.sophos.com/virusinfo/analyses/w32agobottu.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DI (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdi.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarr.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotars.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaru.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarv.html

▽ ウイルス情報
ソフォス、W32/Gobot-M (英語)
http://www.sophos.com/virusinfo/analyses/w32gobotm.html

▽ ウイルス情報
ソフォス、W32/Korbo-B (英語)
http://www.sophos.com/virusinfo/analyses/w32korbob.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-H (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzh.html

▽ ウイルス情報
ソフォス、Dial/TlfLic-F (英語)
http://www.sophos.com/virusinfo/analyses/dialtlflicf.html

▽ ウイルス情報
ソフォス、W32/Agobot-TS
http://www.sophos.co.jp/virusinfo/analyses/w32agobotts.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ADZ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotadz.html

▽ ウイルス情報
ソフォス、Dial/DialCar-K (英語)
http://www.sophos.com/virusinfo/analyses/dialdialcark.html

▽ ウイルス情報
ソフォス、Troj/QQPass-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassac.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorab.html

▽ ウイルス情報
ソフォス、Troj/QQRob-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobq.html

▽ ウイルス情報
ソフォス、W32/Sober-L
http://www.sophos.co.jp/virusinfo/analyses/w32soberl.html

▽ ウイルス情報
ソフォス、W32/Sober-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32sobergen.html

▽ ウイルス情報
ソフォス、Troj/SobDrp-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojsobdrpgen.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARQ
http://www.sophos.co.jp/virusinfo/analyses/w32rbotarq.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarp.html

▽ ウイルス情報
ソフォス、W32/Lewor-I (英語)
http://www.sophos.com/virusinfo/analyses/w32lewori.html

▽ ウイルス情報
ソフォス、Troj/Dloader-WD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderwd.html

▽ ウイルス情報
ソフォス、Troj/Agent-ZS (英語)
http://www.sophos.com/virusinfo/analyses/trojagentzs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ART (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotart.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AC (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotac.html

▽ ウイルス情報
ソフォス、W32/Forbot-GB (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotgb.html

▽ ウイルス情報
ソフォス、Troj/Domwis-O
http://www.sophos.co.jp/virusinfo/analyses/trojdomwiso.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacy.html

▽ ウイルス情報
ソフォス、W32/Rbot-ANM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotanm.html

▽ ウイルス情報
ソフォス、Troj/Feutel-X (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelx.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatam.html

▽ ウイルス情報
ソフォス、Troj/Roamer-A (英語)
http://www.sophos.com/virusinfo/analyses/trojroamera.html

▽ ウイルス情報
ソフォス、W32/Lebreat-A
http://www.sophos.co.jp/virusinfo/analyses/w32lebreata.html

▽ ウイルス情報
ソフォス、W32/Rbot-AID (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaid.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanac.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorah.html

▽ ウイルス情報
ソフォス、W32/Tenga-A (英語)
http://www.sophos.com/virusinfo/analyses/w32tengaa.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderql.html

▽ ウイルス情報
ソフォス、W32/FlyVB-C (英語)
http://www.sophos.com/virusinfo/analyses/w32flyvbc.html

▽ ウイルス情報
ソフォス、W32/Mytob-EX
http://www.sophos.co.jp/virusinfo/analyses/w32mytobex.html

▽ ウイルス情報
マカフィー、SymbOS/Commwarrior.C
http://www.nai.com/japan/security/virC.asp?v=SymbOS/Commwarrior.C

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがKOfficeおよびSPEのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがKOfficeおよびSPEのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat Fedoraがtexinfo、openssl、koffice、abiword、openssl097aおよびopenssl096bのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-October/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop