セキュリティホール情報<2006/02/22> | ScanNetSecurity
2024.05.28(火)

セキュリティホール情報<2006/02/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、modules/Search/index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/02/22 登録

危険度:
影響を受けるバージョン:7.5〜7.8
影響を受ける環境:UNIX、Linux、Windows
回避策:7.9へのバージョンアップ

▽ Easy Forum────────────────────────────
Easy Forumは、join.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ilchClan─────────────────────────────
ilchClanは、index.phpスクリプトやlogin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BIOS───────────────────────────────
複数のベンダのBIOSインプリメンテーションは、キーボードバッファを適切にクリアしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの物理メモリからBIOSパスワードを奪取される可能性がある。
2006/02/22 登録

危険度:低
影響を受けるバージョン:Insyde BIOS V190、
AwardBIOS Modular 4.50 pg
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、NS-Languagesモジュールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりアドミニストレータモジュールへ無許可のアクセスを獲得される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:0.761以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.762以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
Bugzillaは、細工されたBugzillaログインURLなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクション、無許可のアクセスを実行される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:2.19.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたHTLコードを含むWebページを表示することでNULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2006/02/22 登録

危険度:低
影響を受けるバージョン:1.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.1以降へのバージョンアップ

▽ e107───────────────────────────────
e107は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:0.7.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snort──────────────────────────────
Snortは、frag3プリプロセッサが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるパケットの検出を回避される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:2.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbirdは、悪意がある.ldifアドレスファイルによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にThunderbirdをクラッシュされる可能性がある。
2006/02/22 登録

危険度:低
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CherryPy─────────────────────────────
CherryPyは、staticfilterモジュールに細工されたURLリクエストを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2006/02/22 登録

危険度:低
影響を受けるバージョン:2.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.1以降へのバージョンアップ

▽ Barracuda Directory───────────────────────
Barracuda Directoryは、'Add URL'と'Suggest Category'機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyChat────────────────────────────
phpMyChatは、同一の情報をuseridとパスワードフィールドに入力することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避され権限を昇格される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:0.14.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Guestbox─────────────────────────────
Guestboxは、URLのリクエスト細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザIPアドレスなどの機密情報を奪取される可能性がある。 [更新]
2006/02/21 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PunkBuster────────────────────────────
PunkBusterは、PunkBusterサーバーに悪意があるフォーマットspecifiersを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行されたりサーバーをクラッシュされる可能性がある。 [更新]
2006/02/21 登録

危険度:高
影響を受けるバージョン:1.180未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Admbook─────────────────────────────
Admbookは、index.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/02/21 登録

危険度:中
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、ユーザ入力を適切にチェックしていないことが原因で悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/20 登録

危険度:
影響を受けるバージョン:1.4.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zen Cart─────────────────────────────
Zen Cartは、Zen Cartスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/16 登録

危険度:中
影響を受けるバージョン:1.2.7d
影響を受ける環境:Linux、UNIX、Windows
回避策:1.2.7d以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/15 登録

危険度:中
影響を受けるバージョン:7.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Magic Calendar Lite───────────────────────
Magic Calendar Liteは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/13 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Fusion────────────────────────────
PHP-Fusionは、includes/comments_include.phpスクリプトおよびinfusions/shoutbox_panel/shoutbox_panel.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/09 登録

危険度:中
影響を受けるバージョン:6.00.303未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.00.304以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Windows Media Player プラグイン────────────
Microsoft Windows Media Player プラグインは、EMBED エレメントを処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。[更新]
2006/02/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Westell Versalink 327W──────────────────────
Westell Versalink 327Wケーブルモデムは、細工されたLanDパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2006/02/22 登録

危険度:低
影響を受けるバージョン:327W
影響を受ける環境:Westell Versalink
回避策:公表されていません

▽ Scientific Atlanta DPX2100────────────────────
Scientific Atlanta DPX2100ケーブルモデムは、細工されたLanDパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2006/02/22 登録

危険度:低
影響を受けるバージョン:DPX2100
影響を受ける環境:Scientific Atlanta
回避策:公表されていません

▽ Safe'nSec────────────────────────────
Safe'nSecは、CreateProcess ()機能への不安定なコールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:Personal + Antispyware 2.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Internet Anywhere eMailServer──────────────────
Internet Anywhere eMailServerは、IMAPサーバに過度に長いSearchコマンドを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIMAPサーバをクラッシュされたり、システム上で任意のコードを制作される可能性がある。
2006/02/22 登録

危険度:高
影響を受けるバージョン:5.3.4
影響を受ける環境:Windows
回避策:公表されていません

▽ Xerox WorkCentre Pro───────────────────────
Xerox WorkCentre Proは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けたり、無許可のファイルアクセスを実行される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:Xerox WorkCentre Pro C2128、C2636、C3545、
232、238、245、255、265、275、
WorkCentre 232、238、245、255、265、275、
影響を受ける環境:Xerox WorkCentre、Xerox WorkCentre Pro
回避策:ベンダの回避策を参照

▽ MiniNuke─────────────────────────────
MiniNukeは、pages.aspスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ NJStar──────────────────────────────
NJStar Chinese Word ProcessorおよびNJStar Japanese Word Processorは、悪意あるnjxドキュメントファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/21 登録

危険度:高
影響を受けるバージョン:5.10未満
影響を受ける環境:Windows
回避策:5.10以降へのバージョンアップ

▽ Winamp──────────────────────────────
Winampは、.m3uファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Winampをクラッシュされる可能性がある。 [更新]
2006/02/02 登録

危険度:高
影響を受けるバージョン:5.094
影響を受ける環境:Windows
回避策:5.13以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、細工されたPDFファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にkpdfをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2006/02/03 登録

危険度:
影響を受けるバージョン:3.4.0〜3.5.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Linux kernel───────────────────────────
Linux kernelは、lenアーギュメントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを閲覧される可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:2.4〜2.4.29-rc1、2.6〜2.6.5
影響を受ける環境:Linux
回避策:2.6.15.4以降へのバージョンアップ

▽ Linux-VServer──────────────────────────
Linux-VServerは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に/ proc項目へ書き込みされる可能性がある。
2006/02/22 登録

危険度:中
影響を受けるバージョン:1.22以前、1.3.4以前
影響を受ける環境:Linux
回避策:2.01以降へのバージョンアップ

▽ BomberClone───────────────────────────
BomberCloneは、過度に長いエラーメッセージによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/20 登録

危険度:高
影響を受けるバージョン:0.11.6.2-r1未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、TCP/IPスタックが原因で細工されたIPフラグメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムリソースを大幅に消費される可能性がある。
2006/02/22 登録

危険度:低
影響を受けるバージョン:B.11.00、B.11.04、B.11.11、B.11.23
影響を受ける環境:UNIX
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apple Safari───────────────────────────
Apple Safariは、シェルスクリプトを含んだZIP圧縮ファイルや「.jpg」「.mov」の拡張子を持つファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/02/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、悪意あるHTMLメールの添付ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/02/22 登録

危険度:高
影響を受けるバージョン:10.4.5以前
影響を受ける環境:UNIX
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeBSD─────────────────────────────
FreeBSD 6.1-BETA2がリリースされた。
http://www.freebsd.org/

▽ FreeBSD─────────────────────────────
FreeBSD 5.5-BETA2がリリースされた。
http://www.freebsd.org/

▽ Bugzilla─────────────────────────────
Bugzilla 2.22rc1がリリースされた。
http://www.bugzilla.org/news/

▽ Bugzilla─────────────────────────────
Bugzilla 2.20.1がリリースされた。
http://www.bugzilla.org/news/

▽ Bugzilla─────────────────────────────
Bugzilla 2.18.5がリリースされた。
http://www.bugzilla.org/news/

▽ Bugzilla─────────────────────────────
Bugzilla 2.16.1がリリースされた。
http://www.bugzilla.org/news/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc4-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
JVN、JVN オンラインアンケート 中断のお知らせ
http://jvn.jp/nav/enq.html

▽ トピックス
JPNIC、SIPit18 に関する説明会のご案内
http://www.nic.ad.jp/ja/topics/2006/20060220-01.html

▽ トピックス
ソフトイーサ、「PacketiX VPN 2.0」の接続ライセンス数を限定したホームユース版 PacketiX VPN 2.0 HOME Edition for Windows発売
http://www.softether.com/jp/news/060221.aspx

▽ トピックス
デジタルアーツ、『快活CLUB』(複合カフェ)に、「i-フィルター forネットカフェ」が導入
http://www.daj.jp/

▽ トピックス
NTTソフトウェア、CTIミドルウェア『CTBASE』2.0版 リリース〜 個人情報保護対応とコンタクトセンタのサービスレベルを向上、さらにCRMパッケージに対応したラインナップ強化 〜
http://www.ntts.co.jp

▽ トピックス
先端技術研究所、イスラエル国Tufin社ソフトウェア製品新バージョン「SecureTrack 2.2」販売開始 ファイアウォール ポリシィに関する企業の説明責任を強力にバックアップ
http://www.ART-Sentan.co.jp/

▽ トピックス
シスメックスRA、ネットワークセキュリティ製品のIPsec暗号化アダプタ「NetScrambler」を発表
http://www.ras.co.jp/

▽ トピックス
IRIコミュニケーションズ、セキュアメールASPサービス (Anti-AbuseMail Service) の契約ID数が100,000IDを突破
http://www.iri-com.co.jp/solution/aams.html

▽ トピックス
日立ソフト、アイ・オー・データが提供するセキュリティ強化USBメモリに、「秘文」のコンセプトを融合させたセキュアUSBメモリ「秘文AECopyGuard Light」を開発、3月1日より販売開始
http://hitachisoft.jp/

▽ トピックス
アスキー、『最新 情報漏洩防止マニュアル 日本版SOX法、個人情報保護法、e-文書法施行で求められるコンプライアンス』を刊行
http://www.ascii365.com/

▽ トピックス
三菱電機、指紋やFeliCaで本人確認、情報漏洩を防止「PCログオンセキュリティー MistyGuard<MISTYLOGON Lite>」発売
http://www.MitsubishiElectric.co.jp/

▽ トピックス
日商エレクトロニクス、インフォメーション・キャプチャー・ソフトウェア「FormWare R5」販売開始〜リモート・エントリー機能により、人件費の安い海外データセンターからのセキュアなイメージ入力を実現〜
http://www.nissho-ele.co.jp/

▽ トピックス
F5ネットワークスジャパン、Webアプリケーション・ファイアウォールのTrafficShieldがパワフルなTMOSアーキテクチャ上で利用可能に
http://www.f5networks.co.jp/product/t-shield/index.html

▽ トピックス
工学院大学、「セキュアシステム設計技術者の育成」プログラム第3期受講生募集の締切迫る
http://prw.kyodonews.jp/press/release.do?r=200602224208

▽ トピックス
日本ベリサイン、「創立10周年記念 サーバID プレミアムキャンペーン」を実施 2月23日〜5月31日
http://www.verisign.co.jp/welcome/10yr2006/index.html

▽ トピックス
大日本印刷、ネットバンキングの安全性を高めるワンタイムパスワード認証システムを構築
http://prw.kyodonews.jp/press/release.do?r=200602224204

▽ トピックス
ソースネクスト、電子署名から注釈までできる、本格PDF編集ソフト「いきなりPDF EDIT!」2006年3月17日(金)発売
http://www.sourcenext.com/

▽ セミナー情報
「F-Secure検疫ネットワーク 製品紹介セミナー」を開催
http://www.f-secure.co.jp/news/200602221/

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.CZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ECZ

▽ ウイルス情報
トレンドマイクロ、WORM_RALEKA.GEN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FRALEKA%2EGEN

▽ ウイルス情報
トレンドマイクロ、UNIX_MARE.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=UNIX%5FMARE%2ED

▽ ウイルス情報
トレンドマイクロ、OSX_INQTANA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FINQTANA%2EA

▽ ウイルス情報
トレンドマイクロ、OSX_LEAP.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FLEAP%2EA

▽ ウイルス情報
トレンドマイクロ、ELF_MARE.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF%5FMARE%2EC

▽ ウイルス情報
ソフォス、W32/Sdbot-AVZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotavz.html

▽ ウイルス情報
ソフォス、W32/Rbot-CGK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcgk.html

▽ ウイルス情報
ソフォス、W32/Bagle-CQ (英語)
http://www.sophos.com/virusinfo/analyses/w32baglecq.html

▽ ウイルス情報
ソフォス、W32/Opanki-AR (英語)
http://www.sophos.com/virusinfo/analyses/w32opankiar.html

▽ ウイルス情報
ソフォス、W32/Bagle-CZ (英語)
http://www.sophos.com/virusinfo/analyses/w32baglecz.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-BBA (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrbba.html

▽ ウイルス情報
ソフォス、OSX/Inqtana-B (英語)
http://www.sophos.com/virusinfo/analyses/osxinqtanab.html

▽ ウイルス情報
ソフォス、Troj/Bancos-QG
http://www.sophos.co.jp/virusinfo/analyses/trojbancosqg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrls.html

▽ ウイルス情報
ソフォス、Troj/Killav-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavay.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-QA (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropqa.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-GN
http://www.sophos.co.jp/virusinfo/analyses/trojhaxdoorgn.html

▽ ウイルス情報
ソフォス、Troj/Banload-QF (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadqf.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-LR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlr.html

▽ ウイルス情報
ソフォス、Troj/Asb-A (英語)
http://www.sophos.com/virusinfo/analyses/trojasba.html

▽ ウイルス情報
ソフォス、Troj/HacDef-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefbr.html

▽ ウイルス情報
ソフォス、Troj/Banload-QG (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadqg.html

▽ ウイルス情報
ソフォス、Troj/HaxDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdropa.html

▽ ウイルス情報
マカフィー、Perl/BackDoor.CXZ.gen
http://www.mcafee.com/japan/security/virB.asp?v=Perl/BackDoor.CXZ.gen

▽ ウイルス情報
マカフィー、Downloader-AUM
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AUM

▽ ウイルス情報
マカフィー、BackDoor-CXT
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CXT

▽ ウイルス情報
マカフィー、OSX/Inqtana.a
http://www.mcafee.com/japan/security/virI.asp?v=OSX/Inqtana.a

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがGPdfのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGPdfのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 半数の中小企業経営者、セキュリティ対策の必要性「感じたことがない」

    半数の中小企業経営者、セキュリティ対策の必要性「感じたことがない」

  2. 「mixi」に不正ログイン、個人データが第三者に漏えいしたおそれ

    「mixi」に不正ログイン、個人データが第三者に漏えいしたおそれ

  3. 岡山県精神科医療センターにランサムウェア攻撃、電子カルテのシステムで不具合

    岡山県精神科医療センターにランサムウェア攻撃、電子カルテのシステムで不具合

  4. セキュリティ企業ホラ吹きCEOバカ一代記

    セキュリティ企業ホラ吹きCEOバカ一代記

  5. 日経225企業 9割 DMARC導入も「quarantine」「reject」設定は 26.8%、ワンクリック購読解除利用率は 77.7%

    日経225企業 9割 DMARC導入も「quarantine」「reject」設定は 26.8%、ワンクリック購読解除利用率は 77.7%

  6. インテンス運営「fofo」に不正アクセス、15,198 件のカード情報が漏えい

    インテンス運営「fofo」に不正アクセス、15,198 件のカード情報が漏えい

  7. SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

    SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

  8. バッファロー製 Wi-Fi ルータ WSR-1166DHP シリーズのボット感染を確認、複雑なパスワードへの変更を呼びかけ

    バッファロー製 Wi-Fi ルータ WSR-1166DHP シリーズのボット感染を確認、複雑なパスワードへの変更を呼びかけ

  9. 北洲のサーバに不正アクセス、攻撃者が一部ファイルを開いた可能性を確認

    北洲のサーバに不正アクセス、攻撃者が一部ファイルを開いた可能性を確認

  10. Proofpoint Blog 37回「RSAカンファレンス2024:現地レポート」

    Proofpoint Blog 37回「RSAカンファレンス2024:現地レポート」

ランキングをもっと見る