セキュリティホール情報<2005/10/25> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2005/10/25>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ XOOPS──────────────────────────────
XOOPSの本体およびフォーラムモジュールには、プライベートメッセージの処理やフォーラム閲覧の処理に関する複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションハイジャックを実行される可能性がある。
2005/10/25 登録

危険度:
影響を受けるバージョン:2.0.12 JP以前、2.0.13.1以前、
2.2.3 RC1緯以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、悪意あるスクリプトを含む細工されたイメージファイルによってセキュリティチェックを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトを実行される可能性がある。
2005/10/25 登録

危険度:高
影響を受けるバージョン:2.0.17
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyAdmin────────────────────────────
phpMyAdminは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のファイルを追加される可能性がある。
2005/10/25 登録

危険度:中
影響を受けるバージョン:2.6.4-pl2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.4-rc3以降へのバージョンアップ

▽ Gecko engine───────────────────────────
多くのWebブラウザに使用されているGecko engineは、スタイルシートタグが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2005/10/25 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されません

▽ Zomplog─────────────────────────────
Zomplogは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/10/24 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TikiWiki─────────────────────────────
TikiWikiは、クロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/10/24 登録

危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.1.1以降へのバージョンアップ

▽ Chipmunk Scripts─────────────────────────
Chipmunk ScriptsのGuestbook、Forum、Topsites、Directoryは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり完全なインストールパス情報を奪取される可能性がある。 [更新]
2005/10/24 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eBASEweb─────────────────────────────
eBASEwebは、URLにSQL文を挿入することでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースの一部を破壊または改竄される可能性がある。[更新]
2005/10/21 登録

危険度:中
影響を受けるバージョン:2005年9月以前のver3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Oracle Database / Application Server───────────────
Oracle DatabaseおよびApplication Serverは、複数のセキュリティホールが存在する。攻撃者にシステム上で任意のコマンドを実行されたり機密情報を奪取される。 [更新]
2005/10/20 登録、2005/10/21 更新

危険度:中
影響を受けるバージョン:8、8i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Snort Back Orifice────────────────────────
Snort Back Orificeは、大きいback office pingパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/10/19 登録

危険度:高
影響を受けるバージョン:2.4.0以降
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.3以降へのバージョンアップ

▽ wget / cURL───────────────────────────
wgetあるいはcURLを使用している複数のベンダは、memcpy () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/17 登録

危険度:高
影響を受けるバージョン:cURL 7.10.6〜7.14.1、7.13.2、wget 1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

▽ phpMyAdmin────────────────────────────
phpMyAdminは、/libraries/grab_globals.lib.phpスクリプトが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:2.6.4-pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UnZip──────────────────────────────
ファイル圧縮ユーティリティであるUnZipは、TOCTOUファイル処理に競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルのパーミッションを変更される可能性がある。 [更新]
2005/09/30 登録

危険度:中
影響を受けるバージョン:5.52
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、fopen wrappersが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの任意のファイルにアクセスされる可能性がある。 [更新]
2005/09/30 登録

危険度:中
影響を受けるバージョン:4.4.0、5.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache──────────────────────────────
Apacheは、 modules/ssl/ssl_engine_kernel.c が原因で SSL クライアント証明書を実証し損失するセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。 [更新]
2005/09/02 登録

危険度:高
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、byte-rangeフィルタが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを大量に消費される可能性がある [更新]
2005/08/26 登録

危険度:低
影響を受けるバージョン:2.0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.54 r9以降へのバージョンアップ

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

▽ Sun Microsystems JRE───────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)は、不正なアプレットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/15 登録

危険度:高
影響を受けるバージョン:JDK 1.4.2_07以前、5.0、5.0 Update 1
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ ZipGenius────────────────────────────
ZipGeniusは、細工されたアーカイブを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/24 登録

危険度:
影響を受けるバージョン:6.0.2.1050未満
影響を受ける環境:Windows
回避策:6.0.2.1050以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apache httpd server───────────────────────
Apache httpd serverは、server/mpm/worker/worker.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2005/10/25 登録

危険度:
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ SCO OpenServer──────────────────────────
SCO OpenServerは、細工されたストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/25 登録

危険度:高
影響を受けるバージョン:5.0.7
影響を受ける環境:SCO OpenServer
回避策:ベンダの回避策を参照

▽ Caldara (SCO) UnixWare──────────────────────
Caldara (SCO) UnixWareは、ppptalkバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2005/10/24 登録

危険度:高
影響を受けるバージョン:7.1.3、7.1.4
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照

▽ Lynx───────────────────────────────
テキストベースのWebブラウザであるLynxは、HTrjis () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/10/19 登録

危険度:高
影響を受けるバージョン:2.8.3〜2.8.5、2.8.6dev.13
影響を受ける環境:UNIX、Linux
回避策:2.8.6dev.14以降へのバージョンアップ

▽ UW-IMAP─────────────────────────────
UW-IMAPは、細工されたメールボックス名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/10/06 登録

危険度:高
影響を受けるバージョン:imap-2004c1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Texinfo─────────────────────────────
Texinfoは、安全でない方法で一時的ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/10/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ eric3──────────────────────────────
eric3は、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/09/26 登録

危険度:低
影響を受けるバージョン:3.7.2未満
影響を受ける環境:UNIX、Linux
回避策:3.7.2以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、libclamav/fsg.cやlibclamav/upx.cが原因でバッファオーバーフローを引き起こされたりDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされたりシステムが危険にさらされる可能性がある。 [更新]
2005/09/20 登録

危険度:高
影響を受けるバージョン:0.86.2以前
影響を受ける環境:UNIX、Linux
回避策:0.87以降へのバージョンアップ

▽ PCRE library───────────────────────────
PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:6.1以前
影響を受ける環境:UNIX、Linux
回避策:6.2以降へのバージョンアップ

▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録

危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Linux Kernel───────────────────────────
Linux Kernelは、orinocoドライバや/fs/namei.cファイルなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/10/13 登録

危険度:中
影響を受けるバージョン:2.6.14.-rc4未満
影響を受ける環境:Linux
回避策:2.6.14.-rc4以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX FTP server─────────────────────────
HP-UX FTP serverは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/10/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver5.07がリリースされた。
http://hide.maruo.co.jp/

▽ PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1 Beta 4がリリースされた。
http://www.postgresql.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-rc5-git4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-rc5-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
JPNIC、逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2005/20051024-01.html

▽ トピックス
トレンドマイクロ、インターネット学習モデル「ブルーゾーン・クエスト」との連動プログラム セキュリティ学習支援キットを300クラスに提供
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news051024.htm

▽ トピックス
エフ・セキュア、「F-Secure Site Guard アプライアンス」を発表
http://www.f-secure.co.jp/news/200510251/

▽ トピックス
NTTコミュニケーションズ、企業内PCからの情報漏洩を監視・防御するマネージド型内部情報漏洩防止サービスの提供開始について
http://www.ntt.com/release/2005NEWS/0010/1024.html

▽ トピックス
イーディーコントライブ、バッファローの技術協力で『書き込めないUSBフラッシュメモリー - SSM(Secure System Memory)』を開発
http://www.ed-contrive.co.jp/

▽ トピックス
サン、日本オラクルがセキュア・コンテンツ管理・活用の分野で協業
http://jp.sun.com/

▽ トピックス
NECフィールディング、本体から取り外したハードディスクからの情報漏洩を防止する装置「Lock−it!」を商品化
http://www.fielding.co.jp/

▽ トピックス
日商エレクトロニクス、NetContinuum社Webアプリケーション・ファイアウォール上位機種「NC-2000シリーズ」を販売開始
http://www.nissho-ele.co.jp/

▽ トピックス
デジタルアーツ、BMB社のカラオケ新製品に「i-FILTER」が採用
http://www.daj.jp/

▽ トピックス
デジソニック、Qコードとワンタイムパスワードを採用したクレジットカード偽造の新技術を開発
http://www.digisonic.co.jp/

▽ トピックス
ソリトン、「シナプス」に迷惑メール対策システムを導入
http://www.soliton.co.jp

▽ トピックス
ブロードコム、新しいセキュリティ・プロセッサを発表
http://ja.broadcom.com/

▽ トピックス
シーピーアイ、オールインワンセキュリティソフトウェア「TotalSecurityFort」海外進出 第一号拠点として台湾支社を設立
http://www.cpiinc.co.jp/

▽ トピックス
エヌデーデー、リッチクライアント製品と指紋認証システムを組み合わせたWebクライアントソリューション「セキュリッチ/e-UBF」を提供開始
http://www.nddhq.co.jp/

▽ トピックス
エクスファ、Creative Commons の Attribution-NonCommercial-ShareAlike 2.1 Japan に基づき、本人認証システム「DeepCheck」の1stバージョンである、「DeepCheckBase」のソースコード、各種ドキュメント一式を一般公開
http://www.x-fer.co.jp:8088/CCope

▽ トピックス
IRIコミュニケーションズ、総合的なネットワーク・セキュリティ・サービス「SEC110(セック・ワン・テン)」10月25日から提供開始
http://www.iri-com.co.jp/solution/sec110.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/10/24 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.MD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.MD

▽ ウイルス情報
トレンドマイクロ、WORM_NETSKY.AN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.AN

▽ ウイルス情報
シマンテック、Backdoor.Darkmoon.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.darkmoon.b.html

▽ ウイルス情報
シマンテック、W32.Mytob.KU@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ku@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.KR@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.kr@mm.html

▽ ウイルス情報
ソフォス、W32/Mytob-BZ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobbz.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderna.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermy.html

▽ ウイルス情報
ソフォス、Troj/ServU-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojservuas.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabt.html

▽ ウイルス情報
ソフォス、Troj/Midrug-B (英語)
http://www.sophos.com/virusinfo/analyses/trojmidrugb.html

▽ ウイルス情報
ソフォス、Troj/Fgbot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfgbota.html

▽ ウイルス情報
ソフォス、Troj/RKFg-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrkfga.html

▽ ウイルス情報
ソフォス、Troj/PurScan-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanaj.html

▽ ウイルス情報
ソフォス、W95/BeeFree2110 (英語)
http://www.sophos.com/virusinfo/analyses/w95beefree2110.html

▽ ウイルス情報
ソフォス、Troj/Dapnp-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdapnpb.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-JO (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorjo.html

▽ ウイルス情報
ソフォス、W32/Mircnuf-A (英語)
http://www.sophos.com/virusinfo/analyses/w32mircnufa.html

▽ ウイルス情報
ソフォス、W32/Cuebot-G (英語)
http://www.sophos.com/virusinfo/analyses/w32cuebotg.html

▽ ウイルス情報
ソフォス、WM97/Exedrop-E (英語)
http://www.sophos.com/virusinfo/analyses/wm97exedrope.html

▽ ウイルス情報
ソフォス、Troj/Dloader-WR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderwr.html

▽ ウイルス情報
ソフォス、Troj/ByteVeri-O (英語)
http://www.sophos.com/virusinfo/analyses/trojbyteverio.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATC
http://www.sophos.co.jp/virusinfo/analyses/w32rbotatc.html

▽ ウイルス情報
ソフォス、JS/Fote-A (英語)
http://www.sophos.com/virusinfo/analyses/jsfotea.html

▽ ウイルス情報
ソフォス、Troj/Dropper-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperbk.html

▽ ウイルス情報
ソフォス、Troj/Sinodle-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsinodlea.html

▽ ウイルス情報
ソフォス、Troj/QQPass-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassaf.html

▽ ウイルス情報
ソフォス、Troj/Hiddl-B (英語)
http://www.sophos.com/virusinfo/analyses/trojhiddlb.html

▽ ウイルス情報
ソフォス、Troj/Vanti-F (英語)
http://www.sophos.com/virusinfo/analyses/trojvantif.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-BS (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrbs.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AH (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotah.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-F (英語)
http://www.sophos.com/virusinfo/analyses/trojcashgrabf.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangj.html

▽ ウイルス情報
ソフォス、Troj/Hanlo-B
http://www.sophos.co.jp/virusinfo/analyses/trojhanlob.html

▽ ウイルス情報
ソフォス、Troj/BankDl-P (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdlp.html

▽ ウイルス情報
ソフォス、Troj/Bancos-FC (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosfc.html

▽ ウイルス情報
ソフォス、Troj/Banload-DX (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaddx.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GK (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangk.html

▽ ウイルス情報
ソフォス、Troj/Bancos-FD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosfd.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AX (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirax.html

▽ ウイルス情報
ソフォス、Troj/Aprodl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojaprodla.html

▽ ウイルス情報
ソフォス、W32/Dref-H (英語)
http://www.sophos.com/virusinfo/analyses/w32drefh.html

▽ ウイルス情報
ソフォス、W32/Brontok-C (英語)
http://www.sophos.com/virusinfo/analyses/w32brontokc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CLH (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotclh.html

▽ ウイルス情報
ソフォス、W32/Opanki-H (英語)
http://www.sophos.com/virusinfo/analyses/w32opankih.html

▽ ウイルス情報
ソフォス、W32/Mytob-FC
http://www.sophos.co.jp/virusinfo/analyses/w32mytobfc.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotata.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEJ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaej.html

▽ ウイルス情報
ソフォス、W32/Spybot-EH (英語)
http://www.sophos.com/virusinfo/analyses/w32spyboteh.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AGO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotago.html

▽ ウイルス情報
ソフォス、W32/Goldax-B (英語)
http://www.sophos.com/virusinfo/analyses/w32goldaxb.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AG (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotag.html

▽ ウイルス情報
ソフォス、W32/Rbot-ASX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotasx.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Fanbot.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Fanbot_f.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Dloader.akr
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dloader_akr.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Goldun.cj
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Goldun_cj.html

▽ ウイルス情報
アラジン・ジャパン、Win32.sdbot.cmj
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_sdbot_cmj.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.md
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_md.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.mb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_mb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Juny.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Juny_b.html

▽ ウイルス情報
マカフィー、IRC-Mocbot
http://www.mcafee.com/japan/security/virI.asp?v=IRC-Mocbot

▽ ウイルス情報
マカフィー、QHosts-47!hosts
http://www.mcafee.com/japan/security/virPQ.asp?v=QHosts-47!hosts

▽ ウイルス情報
マカフィー、DNSChanger.a
http://www.mcafee.com/japan/security/virD.asp?v=DNSChanger.a

◆アップデート情報◆
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがnet-tools、php、time、xdelta、zsh、unzip、kernel、php、sed、cvs、rsync、freeradius、postgresql、procps、kernel、openssl、courier-imap、gawk、hotplug、net-snmp、sysreport、vim、apache、openssl、php、squid、texinfoおよびwgetのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SuSE Linuxがpermissionsおよびwget/curlのアップデートをリリース
───────────────────────────────────
SuSE Linuxがpermissionsおよびwget/curlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る