セキュリティホール情報<2006/02/20> | ScanNetSecurity
2024.05.02(木)

セキュリティホール情報<2006/02/20>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、ユーザ入力を適切にチェックしていないことが原因で悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/20 登録

危険度:
影響を受けるバージョン:1.4.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ APC PowerChute──────────────────────────
APC PowerChuteは、細工されたJavaアプリケーションによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で悪意あるアプリケーションを実行される可能性がある。
2006/02/20 登録

危険度:
影響を受けるバージョン:Business Edition 7.x、Network Shutdown 2.2.
x以降
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ SimpleBBS────────────────────────────
SimpleBBSは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Leif M. Wright's Web Blog────────────────────
Leif M. Wright's Web Blogは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。
2006/02/20 登録

危険度:高
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Geeklog─────────────────────────────
Geeklogは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.4.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ V-webmail────────────────────────────
V-webmailは、help.phpスクリプトに細工されたリクエストを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にV-webmailのパス情報を奪取されたり、フィッシングやスプーフィングを実行される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB───────────────────────────────
MyBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Clever Copy───────────────────────────
Clever Copyは、プライベートメッセージを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ dotproject────────────────────────────
dotprojectは、細工されたURLリクエストによって機密情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取されたりファイルを追加される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Flyspray─────────────────────────────
Flysprayは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:0.9.7
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8以降へのバージョンアップ

▽ SAP Business Connector──────────────────────
SAP Business Connectorは、細工されたURLを作成ことが原因でphishing攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビジネスコネクタープロセス特典のファイルを閲覧されたり削除される可能性がある。 [更新]
2006/02/17 登録

危険度:低
影響を受けるバージョン:4.6、4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
PostgreSQLは、SET ROLEコマンドを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーをクラッシュされる可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:8.1.0〜8.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.3へのバージョンアップ

▽ Zen Cart─────────────────────────────
Zen Cartは、Zen Cartスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.2.7d
影響を受ける環境:Linux、UNIX、Windows
回避策:1.2.7d以降へのバージョンアップ

▽ PerlBlog─────────────────────────────
PerlBlogは、weblog.plスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.08、1.09、1.09b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quirex──────────────────────────────
Quirexは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:2.0.2 2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Extreme Message Board──────────────────────
XMB(Extreme Message Board)は、GPCデータを適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2006/02/14 登録

危険度:中
影響を受けるバージョン:1.9.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Guestex─────────────────────────────
Guestexは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2006/02/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Hitachi Business Logic - Container (BLC)─────────────
Hitachi Business Logic - Container (BLC)は、ボックス機能に細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/14 登録

危険度:中
影響を受けるバージョン:P-2443-9114 02-03 - 03-00-/B、
P-9S43-9111 03-00 - 03-00-/B
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽ Sun Java Web Start────────────────────────
Sun Java Web Startは、信頼されていないアプリケーション自身がパーミッションを割り当てられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを作成されたり権限を昇格される可能性がある。 [更新]
2006/02/09 登録

危険度:中
影響を受けるバージョン:5.0 - 5.0 Update 5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、悪意があるアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを実行される可能性がある。 [更新]
2006/02/09 登録

危険度:中
影響を受けるバージョン:JDK 5.0 U3以前、5.0 U4以前、5.0 U5以前、
JRE 1.3.1_16以前、1.4.2_08以前、
1.4.2_09以前、5.0 U3以前、5.0 U4以前、
5.0 U5以前、SDK 1.3.1_16以前、1.4.2_08以前、
1.4.2_09以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Gallery─────────────────────────────
Galleryは、悪意があるURLリンクをクリックすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアルバムデータを修正されたりサーバー上で任意のコードを実行される可能性がある。 [更新]
2006/02/08 登録

危険度:中
影響を受けるバージョン:1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2-pl2以降へのバージョンアップ

▽ @mail──────────────────────────────
@mailは、compose.plスクリプトに細工されたURLリクエストを入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2006/02/06 登録

危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、バージョンアップ版の1.5.0.1を公開した。このアップデートにより、複数の問題が修正されている。1.5.0.1未満のバージョンでは、さまざまな攻撃を受ける可能性がある。なお、一部の脆弱性はNetscapeなど他のブラウザも影響を受ける。 [更新]
2006/02/03 登録

危険度:中
影響を受けるバージョン:1.5.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.1以降へのバージョンアップ

▽ Help Desk────────────────────────────
Help Deskは、accountsetup.phpをロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス権を獲得される可能性がある。 [更新]
2005/12/05 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ aMember─────────────────────────────
aMemberは、sendpass.phpおよびmember.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/16 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、細工されたURLなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。 [更新]
2005/11/10 登録

危険度:高
影響を受けるバージョン:1.6.1 R2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ImageMagick / GraphicsMagick───────────────────
ImageMagickおよびGraphicsMagickは、XWDデコーダが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを無限ループ状態にされる可能性がある。 [更新]
2005/05/27 登録

危険度:低
影響を受けるバージョン:ImageMagick 6.2.1未満
GraphicsMagick 1.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Blue Coat Proxy SGOS───────────────────────
Blue Coat Proxy SGOS(Security Gateway OS)は、deep inspectionが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションフィルタを回避される可能性がある。
2006/02/20 登録

危険度:
影響を受けるバージョン:SGOS 4.1.2.1
影響を受ける環境:Blue Coat Proxy SGOS
回避策:4.1.4以降へのバージョンアップ

▽ D-Link DWL-G700AP────────────────────────
D-Link DWL-G700APアクセスポイントは、細工されたGETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTPデーモンをクラッシュされる可能性がある。
2006/02/20 登録

危険度:低
影響を受けるバージョン:2.01以前
影響を受ける環境:D-Link DWL-G700AP
回避策:公表されていません

▽ Macallan Mail Solution──────────────────────
Macallan Mail Solutionは、細工されたCREATE、SELECT、DELETE、RENAMEURLコマンドによってIMAPサーバでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザのメールを閲覧されたり任意のシステムディレクトリを修正される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:4.8.03.025
影響を受ける環境:Windows
回避策:4.8.05.004以降へのバージョンアップ

▽ Winamp──────────────────────────────
Winampは、.m3uファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Winampをクラッシュされる可能性がある。 [更新]
2006/02/02 登録

危険度:高
影響を受けるバージョン:5.094
影響を受ける環境:Windows
回避策:5.13以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netcool/NeuSecure────────────────────────
Netcool/NeuSecureは、パスワードをプレーンテキストでストアすることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2006/02/20 登録

危険度:
影響を受けるバージョン:3.0.236-1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ NeoMail─────────────────────────────
NeoMailは、セッションIDを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に書き込み可能なメールグループのディレクトリで任意のファイルを追加されたり削除される可能性がある。
2006/02/20 登録

危険度:中
影響を受けるバージョン:1.28
影響を受ける環境:UNIX、Linux
回避策:1.29以降へのバージョンアップ

▽ My Blog─────────────────────────────
My Blogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/15 登録

危険度:中
影響を受けるバージョン:1.63
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Heimdal─────────────────────────────
Heimdalは、資格証明を転送することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/02/08 登録

危険度:中
影響を受けるバージョン:0.6.6未満、0.7.2未満
影響を受ける環境:UNIX、Linux
回避策:0.6.6および0.7.2以降へのバージョンアップ

▽ phphd──────────────────────────────
phphdは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2006/02/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、細工されたPDFファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にkpdfをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2006/02/03 登録

危険度:
影響を受けるバージョン:3.4.0〜3.5.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ ImageMagick───────────────────────────
ImageMagickは、細工されたイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:6.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sudo───────────────────────────────
Sudo(superuser do)は、SHELLOPTSおよびPS4変数が適切にクリアされないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。
2005/10/28 登録

危険度:高
影響を受けるバージョン:1.6.6-1.4未満、1.6.8p7-1.2未満
影響を受ける環境:UNIX、Linux
回避策:1.6.6-1.4または1.6.8p7-1.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BomberClone───────────────────────────
BomberCloneは、過度に長いエラーメッセージによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/20 登録

危険度:高
影響を受けるバージョン:0.11.6.2-r1未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、独立した署名ファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に署名検証を回避される可能性がある。
2006/02/20 登録

危険度:低
影響を受けるバージョン:1.4.2.1未満
影響を受ける環境:Linux
回避策:1.4.2.1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
警察庁、平成17年中のいわゆる出会い系サイトに関係した事件の検挙状況について
http://www.npa.go.jp/cyber/statics/h17/image/pdf27.pdf

▽ トピックス
JPRS、JPRSがJP DNSの更新間隔を大幅に短縮−JPドメイン名が登録後15分程度で利用可能に−
http://jprs.co.jp/

▽ トピックス
トレンドマイクロ、新しいウイルス検索エンジンVSAPI8.0に更新してください
http://www.trendmicro.com/jp/support/vsapi/vsapi/8/overview.htm

▽ トピックス
ソフォス、Mac OS Xで最初のウイルスを発見
http://www.sophos.co.jp/pressoffice/news/articles/2006/02/macosxleap.html

▽ トピックス
日本エフ・セキュア、「F-Secure Linuxサーバセキュリティ」への乗換キャンペーンを開始
http://www.f-secure.co.jp/download/trial/

▽ トピックス
マイクロソフト、「Microsoft Office」の次期リリース「2007 Microsoft Office system」の製品ラインアップを発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2590

▽ トピックス
日立情報システムズ、ディザスタリカバリソリューション「@ManagehomeDRS」を開始
http://www.hitachijoho.com/

▽ トピックス
リコーとトレンドマイクロ、中小事業所向けのセキュリティ対策分野で提携
http://www.trendmicro.co.jp/

▽ トピックス
TIS、「SecureOne/クライアントPC簡易監査サービス」トライアルキャンペーンを実施
http://www.tis.co.jp/product/secureone/

▽ トピックス
日本ガーディアン・エンジェルスとNEC、「安全・安心 子どもとパソコン」をテーマにNECネット安全教室を開催〜防犯セミナー、パソコンサポート拠点見学も同時開催〜
http://121ware.com/navigate/support/netsafety2006/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/02/17 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
ミラポイントジャパン、日商エレクトロニクス、中小規模の企業における安全なEメール基盤を考える「Mirapoint Message Server M50セミナー」を開催
http://www.nissho-ele.co.jp/event/mirapoint060310.html

▽ ウイルス情報
トレンドマイクロ、PERL_SHELLBOT.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PERL%5FSHELLBOT%2EAI

▽ ウイルス情報
トレンドマイクロ、ELF_LUPPER.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF%5FLUPPER%2EF

▽ ウイルス情報
ソフォス、Troj/Bdoor-QD (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorqd.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-V (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzv.html

▽ ウイルス情報
ソフォス、Troj/Foper-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfopera.html

▽ ウイルス情報
ソフォス、Troj/Regmop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojregmopa.html

▽ ウイルス情報
ソフォス、Troj/Small-ALM (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallalm.html

▽ ウイルス情報
ソフォス、Troj/Bancos-PZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancospz.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlo.html

▽ ウイルス情報
ソフォス、Troj/Infng-A (英語)
http://www.sophos.com/virusinfo/analyses/trojinfnga.html

▽ ウイルス情報
ソフォス、Troj/Mutech-E (英語)
http://www.sophos.com/virusinfo/analyses/trojmuteche.html

▽ ウイルス情報
ソフォス、Troj/Orse-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojorseq.html

▽ ウイルス情報
ソフォス、Troj/SillySpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsillyspya.html

▽ ウイルス情報
ソフォス、Troj/Small-CGU (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallcgu.html

▽ ウイルス情報
ソフォス、OSX/Inqtana-A (英語)
http://www.sophos.com/virusinfo/analyses/osxinqtanaa.html

▽ ウイルス情報
ソフォス、Troj/Bombka-G (英語)
http://www.sophos.com/virusinfo/analyses/trojbombkag.html

▽ ウイルス情報
ソフォス、Troj/Dropper-EH
http://www.sophos.co.jp/virusinfo/analyses/trojdroppereh.html

▽ ウイルス情報
ソフォス、W32/Bagle-CU (英語)
http://www.sophos.com/virusinfo/analyses/w32baglecu.html

▽ ウイルス情報
ソフォス、Troj/Hangame-J (英語)
http://www.sophos.com/virusinfo/analyses/trojhangamej.html

▽ ウイルス情報
ソフォス、Troj/HacDef-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefbq.html

▽ ウイルス情報
ソフォス、Linux/Lupper-H (英語)
http://www.sophos.com/virusinfo/analyses/linuxlupperh.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigah.html

▽ ウイルス情報
ソフォス、WM97/Xaler-C (英語)
http://www.sophos.com/virusinfo/analyses/wm97xalerc.html

▽ ウイルス情報
ソフォス、Troj/BankSnif-G
http://www.sophos.com/virusinfo/analyses/trojwollfi.html

▽ ウイルス情報
ソフォス、Troj/ServU-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojwollfi.html

▽ ウイルス情報
ソフォス、Troj/Wollf-I (英語)
http://www.sophos.com/virusinfo/analyses/trojwollfi.html

▽ ウイルス情報
ソフォス、Troj/HacDef-BP (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefbp.html

▽ ウイルス情報
ソフォス、Troj/Sobet-B (英語)
http://www.sophos.com/virusinfo/analyses/trojsobetb.html

▽ ウイルス情報
ソフォス、Troj/Small-ALK (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallalk.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-BL
http://www.sophos.co.jp/virusinfo/analyses/trojbagledlbl.html

▽ ウイルス情報
ソフォス、Troj/Kaiten-O (英語)
http://www.sophos.com/virusinfo/analyses/trojkaiteno.html

▽ ウイルス情報
マカフィー、Exploit-MS06-006.gen
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MS06-006.gen

▽ ウイルス情報
マカフィー、Adware-SpyFalcon
http://www.mcafee.com/japan/security/virA.asp?v=Adware-SpyFalcon

▽ ウイルス情報
マカフィー、W32/Bagle.dv.dldr
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.dv.dldr

▽ ウイルス情報
マカフィー、OSX/Leap
http://www.mcafee.com/japan/security/virL.asp?v=OSX/Leap

▽ ウイルス情報
マカフィー、W32/Sality.o
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sality.o

▽ ウイルス情報
マカフィー、W32/Bagle.dt@MM
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.dt@MM

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがGnuPGのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGnuPGのアップデートをリリースした。このアップデートによって、攻撃者に署名検証を回避される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがpdfkit.frameworkおよびgnupgのアップデートをリリース
───────────────────────────────────
Debianがpdfkit.frameworkおよびgnupgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine LinuxがImageMagick、xpdf、mozillaのアップデートをリリースした。このアップデートによって、複数の問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●OpenPKGが複数のアップデートをリリース
───────────────────────────────────
OpenPKGがtin、postgresql、OpenSSH、sudo、gnupgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●RedHat Fedoraがgnupgのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがgnupgのアップデートをリリースした。このアップデートによって、gnupgが原因で攻撃者に署名検証を回避される問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-February/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

ランキングをもっと見る