セキュリティホール情報<2006/01/11> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2006/01/11>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ ADOdb──────────────────────────────
ADOdbは、tmssql.phpスクリプトに細工されたURLリクエストを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコマンドを実行される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:4.70未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Venom Board───────────────────────────
Venom Boardは、add_post.php3スクリプトに細工されたSQLステートメン
トを送信されることが原因でSQLインジェクションを引き起こされるセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Foxrum──────────────────────────────
Foxrumは、addpost1.phpとaddtopic1.phpスクリプトがユーザ入力を適にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:4.0.4f
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TheWebForum───────────────────────────
メッセージボードプログラムであるTheWebForumは、register.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Portix-PHP────────────────────────────
Portix-PHPは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーディレクトリを閲覧される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:0.4.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple QuickTime/iTunes──────────────────────
Apple QuickTime/iTunesは、細工された「.mov」ファイルを作成されることが原因でヒープオーバーフローを引き起こされるセキュリティーホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:
影響を受けるバージョン:QuickTime 7.0.3未満、iTunes 6.0.1未満
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽ Apache auth_ldap─────────────────────────
Apache auth_ldapは、ap_log_rerror () 機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.1以降へのバージョンアップ

▽ phpChamber────────────────────────────
phpChamberは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TheWebForum───────────────────────────
TheWebForumは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NavBoard─────────────────────────────
NavBoardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:V16 Stable(2.6.0)、V17beta2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pearl Forums───────────────────────────
Pearl Forumsは、index.phpスクリプトに細工されたリクエストを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/11/24 登録

危険度:中
影響を受けるバージョン:2.0、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Outlook / Microsoft Exchange──────────────
Microsoft OutlookおよびMicrosoft Exchangeは、細工されたTNEFメッセージを開いたりプレビュー表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、2003、XP SP3、
Exchange Server 5.5、5.0、2000 SP3
影響を受ける環境:Windows XP、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Web埋め込みフォントを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPCを乗っ取られる可能性がある。
2006/01/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、2003、XP SP3、
Exchange Server 5.5、5.0、2000 SP3
影響を受ける環境:Windows XP、2000、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたWMFイメージをWindowsグラフィックスレンダリングエンジン(GRE)で利用することが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工された.wmfファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ MegaBBS─────────────────────────────
MegaBBSは、replyid値を修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザーの個人メッセージを閲覧される可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:2.1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ PostgreSQL────────────────────────────
PostgreSQLは、データベース接続を妨げる多数のリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:8.0.6未満、8.1.2未満
影響を受ける環境:Windows
回避策:8.1.2か8.0.6以降へのバージョンアップ

▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsは、search_forum.aspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:6.34未満
影響を受ける環境:Windows
回避策:7.01以降へのバージョンアップ

▽ Xlpd───────────────────────────────
Xlpdは、ひとつのIPアドレスから40の接続をすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXlpdデーモンをクラッシュされる可能性がある。 [更新]
2006/01/10 登録

危険度:
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Walla! TeleSite─────────────────────────
Walla! TeleSiteは、tsurlパラメータでのユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/11/16 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、悪意があるUPXファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されアプリケーションをクラッシュされる可能性がある。
2006/01/11 登録

危険度:高
影響を受けるバージョン:0.88未満
影響を受ける環境:UNIX、Linux
回避策:0.88以降へのバージョンアップ

▽ 427BB──────────────────────────────
MySQLフォーラムである427BBは、posts.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:2.2、2.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Securelevel───────────────────────────
BSDおよびLinuxに実装されるSecurelevelは、設定制限を回避されファイルをマスクされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザに気づかれずに悪意ある活動を行われる可能性がある可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:FreeBSD 7.0以前、Linux kernel 2.6.15以前、
OpenBSD 3.8以前、DragonFly BSD 1.2以前
影響を受ける環境:BSD、Linux
回避策:公表されていません

▽ NetBSD / Linux Kernel──────────────────────
NetBSDおよびLinux Kernelは、Securelevel制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを不安定にされる可能性がある。
2006/01/11 登録

危険度:低
影響を受けるバージョン:kernel 2.6.15以前、NetBSD 1.6.2、2.0.3、
2.1、current pre20051205
影響を受ける環境:BSD、Linux
回避策:パッチのインストール

▽ Andromeda────────────────────────────
Andromedaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.9.3.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ SysCP──────────────────────────────
SysCPは、webftp.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.2.6以前
影響を受ける環境:UNIX、Linux
回避策:1.2.8へのバージョンアップ

▽ HylaFAX─────────────────────────────
HylaFAXは、hfaxd.が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーへのアクセス権を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:4.2.0〜4.2.3
影響を受ける環境:UNIX、Linux
回避策:4.2.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ smstools─────────────────────────────
smstools(SMS Server Tools)は、ロギング機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.14.8未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ petris──────────────────────────────
petrisは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:1.0.1-4sarg未満
影響を受ける環境:Linux
回避策:1.0.1-4sarg0以降へのバージョンアップ

▽ mod_auth_pgsql module for Apache─────────────────
mod_auth_pgsql module for Apacheは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートのシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:2.0.1以前
影響を受ける環境:Linux
回避策:2.0.3以降へのバージョンアップ

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ NetBSD──────────────────────────────
NetBSDは、kernfs lseek()システムコールを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/01/11 登録

危険度:中
影響を受けるバージョン:1.6、2.0、2.0.3、2.1、current pre20051123
影響を受ける環境:BSD、Linux
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apple QuickTime Player──────────────────────
Apple QuickTime Player 7.0.4がリリースされた。
http://www.apple.com/quicktime/

▽ Nessus──────────────────────────────
Nessus 3.0.1がリリースされた。
http://www.nessus.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
ソフォス、マイクロソフト社のWMF脆弱性を悪用した攻撃200種類を超える
http://www.sophos.co.jp/pressoffice/news/articles/2006/01/wmfexploit.html

▽ トピックス
au、本人確認ができていない「CDMAぷりペイド専用電話」への利用停止について
http://www.au.kddi.com/news/information/au_info_20060110.html

▽ トピックス
マイクロソフト、NTTデータ、東芝、日本ユニシス、日立、富士通と共に開発してきたサポートツールを1月11日より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2549

▽ トピックス
マイクロソフト、悪意のあるソフトウェアの削除ツールを更新
http://www.microsoft.com/japan/security/malwareremove/default.mspx

▽ トピックス
東急リバブル、『プライバシーマーク』認定取得についてのお知らせ
http://www.livable.co.jp/release/20060106.html

▽ トピックス
クセロ、PC上の大切なファイルの情報を保護するセキュリティ設定ソフト「クセロ 瞬簡ピピッとファイルガード」を2月1日よりダウンロード販売開始
http://xelo.jp/news/press/2006/060111.html

▽ トピックス
ファウンドリーネットワークス、ネットワーク環境全体を網羅したリアルタイムの侵入検知・防止ソリューションを発表
http://www.foundrynetworks.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/01/10 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況[12月分および2005年年間]について
http://www.ipa.go.jp/security/txt/2006/01outline.html

▽ 統計・資料
トレンドマイクロ、2005年度ウイルス感染被害年間レポート(最終版)を発表
http://www.trendmicro.com/jp/security/report/news/archive/2005/news060111.htm

▽ ウイルス情報
トレンドマイクロ、TROJ_FAVADD.AA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAVADD%2EAA

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.NO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2ENO

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.BW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2EBW

▽ ウイルス情報
シマンテック、W32.Looksky.G@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looksky.g@mm.html

▽ ウイルス情報
シマンテック、W32.Loxbot.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.loxbot.d.html

▽ ウイルス情報
シマンテック、Trojan.Goldun.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.i.html

▽ ウイルス情報
シマンテック、Trojan.Zlob.H
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.zlob.h.html

▽ ウイルス情報
シマンテック、W32.Loxbot.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.loxbot.c.html

▽ ウイルス情報
ソフォス、W32/Alcra-E (英語)
http://www.sophos.com/virusinfo/analyses/w32alcrae.html

▽ ウイルス情報
ソフォス、WM97/Sapattra-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97sapattraa.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbju.html

▽ ウイルス情報
ソフォス、Troj/Danmec-K (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmeck.html

▽ ウイルス情報
ソフォス、Troj/Danmec-M (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmecm.html

▽ ウイルス情報
ソフォス、Troj/Danmec-L (英語)
http://www.sophos.com/virusinfo/analyses/trojdanmecl.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbjv.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbju.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobcj.html

▽ ウイルス情報
ソフォス、Troj/Banker-VK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankervk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobbk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-DQ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdq.html

▽ ウイルス情報
ソフォス、W32/Mytob-GN
http://www.sophos.co.jp/virusinfo/analyses/w32mytobgn.html

▽ ウイルス情報
ソフォス、Troj/Bancos-JE (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosje.html

▽ ウイルス情報
ソフォス、W32/Rbot-BJZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbjz.html

▽ ウイルス情報
ソフォス、W32/Floppy-E
http://www.sophos.co.jp/virusinfo/analyses/w32floppye.html

▽ ウイルス情報
ソフォス、W32/Stap-A (英語)
http://www.sophos.com/virusinfo/analyses/w32stapa.html

▽ ウイルス情報
ソフォス、Troj/Krepper-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperam.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SM (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsm.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigaa.html

▽ ウイルス情報
ソフォス、Troj/Banker-VF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankervf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotalz.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbkv.html

▽ ウイルス情報
ソフォス、Troj/Agent-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpq.html

▽ ウイルス情報
ソフォス、Troj/LewDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdli.html

▽ ウイルス情報
ソフォス、Troj/Banker-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerve.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaly.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobck.html

▽ ウイルス情報
ソフォス、Troj/Shredl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlg.html

▽ ウイルス情報
ソフォス、Troj/Banload-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannn.html

▽ ウイルス情報
ソフォス、Troj/LewDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdlj.html

▽ ウイルス情報
ソフォス、W32/Feebs-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsfam.html

▽ ウイルス情報
マカフィー、Exploit-WMF.c
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-WMF.c

▽ ウイルス情報
マカフィー、Exploit-WMF.b
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-WMF.b

▽ ウイルス情報
マカフィー、W32/HLLP.Zori.c@M
www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Zori.c@M

▽ ウイルス情報
マカフィー、Downloader-ASN
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-ASN

▽ ウイルス情報
マカフィー、AdClicker-DW
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-DW

▽ ウイルス情報
マカフィー、W32/Brepibot.gen
http://www.mcafee.com/japan/security/virB.asp?v=W32/Brepibot.gen

▽ ウイルス情報
マカフィー、Proxy-SysNT
http://www.mcafee.com/japan/security/virPQ.asp?v=Proxy-SysNT

▽ ウイルス情報
マカフィー、Adware-Spywarestrike
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Spywarestrike

▽ ウイルス情報
マカフィー、PWS-Boots
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Boots

▽ ウイルス情報
マカフィー、Prockill-DM
http://www.mcafee.com/japan/security/virPQ.asp?v=Prockill-DM

▽ ウイルス情報
マカフィー、BackDoor-CWT
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CWT

▽ ウイルス情報
マカフィー、Backdoor-CWX
http://www.mcafee.com/japan/security/virB.asp?v=Backdoor-CWX

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがhylafax、poundおよびlibapache2-mod-auth-pgsqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがmod_auth_pgsqlおよびxine-lib ffmpegのアップデートをリ
リース
───────────────────────────────────
 Gentoo Linuxがmod_auth_pgsqlおよびxine-lib ffmpegのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがgpdfおよびpopplerのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがgpdfおよびpopplerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-January/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  6. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  7. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  8. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  9. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  10. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

ランキングをもっと見る