セキュリティホール情報<2006/03/14> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2006/03/14>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ DSLogin─────────────────────────────
DSLoginは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DSDownload────────────────────────────
DSDownloadは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DSPoll──────────────────────────────
DSPollは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ravenous─────────────────────────────
Ravenousは、細工されたHTTPリクエストによってセキュリティ制限を回避され .rvplgファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.1以降へのバージョンアップ

▽ DSCounter────────────────────────────
DSCounterは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ADP Forum────────────────────────────
ADP Forumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:2.0、2.0.1、2.0.2、2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DSNewsletter───────────────────────────
DSNewsletterは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ @1 File Store──────────────────────────
@1 File Storeは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:2006.03.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vCard──────────────────────────────
Belchior FoundryのvCardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CoreNews─────────────────────────────
CoreNewsは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ unalz──────────────────────────────
unalzは、細工された.alzアーカイブを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.53
影響を受ける環境:UNIX、Linux、Windows
回避策:0.55以降へのバージョンアップ

▽ Vegas Forum───────────────────────────
Vegas Forumは、forumlib.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Freeciv─────────────────────────────
Freecivは、細工されたパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:2.0〜2.07
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.8以降へのバージョンアップ

▽ GGZ Gaming Zone─────────────────────────
GGZ Gaming Zoneは、シングルクォート中に16文字以上のニックネームや、過度に長いテキストを入力されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバから切断される可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dawaween─────────────────────────────
Dawaweenは、poems.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ STLport─────────────────────────────
STLportは、strcpy () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:5.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.1以降へのバージョンアップ

▽ ENet───────────────────────────────
ENetは、パケット適切に再構築していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:2005以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Board(wBB)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:2.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ evoBlog─────────────────────────────
evoBlogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kerio MailServer─────────────────────────
Kerio MailServerは、細工されたIMAP LOGINコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2006/03/13 登録

危険度:低
影響を受けるバージョン:6.1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.3 Patch 1以降へのバージョンアップ

▽ GuppY──────────────────────────────
GuppYは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり消去る可能性がある。 [更新]
2006/03/13 登録

危険度:中
影響を受けるバージョン:4.5.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.12以降へのバージョンアップ

▽ QwikiWiki────────────────────────────
QwikiWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/13 登録

危険度:中
影響を受けるバージョン:1.5、1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nodez──────────────────────────────
Nodezは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるPHPファイルを追加される可能性がある。 [更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:4.6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Xerox WorkCentre Pro/Xerox CopyCentre──────────────
Xerox WorkCentre Pro/Xerox CopyCentreは、細工されたポストスクリプトファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/03/09 登録

危険度:低
影響を受けるバージョン:1.001.02.074未満
影響を受ける環境:Xerox WorkCentre Pro、Xerox CopyCentre
回避策:1.001.02.074へのバージョンアップ

▽ LISTSERV─────────────────────────────
LISTSERVは、Webアーカイブインタフェースが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/07 登録

危険度:高
影響を受けるバージョン:14.3、14.4
影響を受ける環境:
回避策:14.5へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Leiro Xtreme───────────────────────────
Leiro Xtreme(Lierox)は、message visualization機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃やDoS攻撃を受ける可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:0.62b以前
影響を受ける環境:Windows
回避策:公表されていません

▽ JiRo's Banner System Professional (JBSPro)────────────
JiRo's Banner System Professional (JBSPro)は、files/update.aspスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ SafeDisk─────────────────────────────
SafeDiskは、secdrv.sysバイナリやスタートオプションを変更されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、IMAP FETCHコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/03/13 登録

危険度:低
影響を受けるバージョン:2006.03以前
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽ manas tungare──────────────────────────
manas tungareのSite Membership Scriptは、login.aspスクリプトに細工されたSQLステートメントを送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。[更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ PHP SimpleNEWS/SimpleNEWS My SQL─────────────────
PHP SimpleNEWS/SimpleNEWS My SQLは、admin.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:SimpleNews 1.0.0、SimpleNews MySQL 1.0.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Tenes Empanadas Graciela (TEG)──────────────────
Tenes Empanadas Graciela (TEG)は、50文字のニックネームで2つのクライアントを始動することが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.11.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ monopd──────────────────────────────
monopdは、過度に長いコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費されサーバをクラッシュされる可能性がある。
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.9.3以前
影響を受ける環境:Linux
回避策:0.9.3-dosfix.diff以降へのバージョンアップ

▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、特定のデータを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを追加される可能性がある。 [更新]
2006/03/13 登録

危険度:低
影響を受けるバージョン:1.4.2.2未満
影響を受ける環境:Linux
回避策:1.4.2.2以降へのバージョンアップ

▽ DokuWiki─────────────────────────────
DokuWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/13 登録

危険度:中
影響を受けるバージョン:2006-03-05未満
影響を受ける環境:UNIX、Linux
回避策:2006-03-05以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Dwarf HTTP Server────────────────────────
Dwarf HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/14 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:Linux
回避策:1.3.3以降へのバージョンアップ

▽ Ubuntu──────────────────────────────
Ubuntuは、world-readableインストーラログファイルにパスワードを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/03/14 登録

危険度:高
影響を受けるバージョン:5.10
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ Dropbear SSH Server───────────────────────
Dropbear SSH Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバへの接続を終了させられる可能性がある。 [更新]
2006/03/09 登録

危険度:低
影響を受けるバージョン:0.47以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Metamail─────────────────────────────
Metamailは、過度に長いboundaryヘッダーを含む悪意がある電子メールメッセージを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをクラッシュされる可能性がある。[更新]
2006/02/16 登録

危険度:高
影響を受けるバージョン:2.7
影響を受ける環境:Linux
回避策:公表されていません

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。[更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、特定の原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にハードドライブのデータを閲覧されたりDoS攻撃を受ける可能性がある。 [更新]
2006/03/03 登録

危険度:低
影響を受けるバージョン:2.6.15.5
影響を受ける環境:Linux
回避策:2.6.15.5以降へのバージョンアップ

▽ BomberClone───────────────────────────
BomberCloneは、過度に長いエラーメッセージによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/20 登録

危険度:高
影響を受けるバージョン:0.11.6.2-r1未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。
2006/03/14 登録

危険度:
影響を受けるバージョン:10.4.5
影響を受ける環境:Mac OS X、Mac OS X Server
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Apple Security Update──────────────────────
Security Update 2006-002がリリースされた。
http://docs.info.apple.com/article.html?artnum=303453-ja

▽ ActivePerl────────────────────────────
ActivePerl 5.8.8.816がリリースされた。
http://www.activestate.com/Products/ActivePerl/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc6-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
IPA、「情報セキュリティ対策」の標語募集のお知らせ
http://www.ipa.go.jp/security/kobo/17fy/hyogo/

▽ トピックス
WILLCOM、送信ドメイン認証サービスの開始について
http://www.willcom-inc.com/ja/corporate/press/2006/03/14/index.html

▽ トピックス
NTTコムウェア、電子透かしを利用し、フィッシング詐欺から情報を守る「PHISHCUT(フィッシュカット)」を販売開始
http://www.nttcom.co.jp/

▽ トピックス
インテリジェント ウェイブ、強固な検疫ネットワークを安価に実現するソフトウェア『LoginSafer(ログインセーファー)』2006年3月13日販売開始
http://www.iwi.co.jp/

▽ トピックス
トップツアー、プライバシーマークの認証取得について
http://prw.kyodonews.jp/press/release.do?r=200603134463

▽ トピックス
電机本舗、Winny禁止・保護対策用フリーウェア「Winny用セキュリティキット」および「PeopleLock&Commander Ver2SP1」を発表
http://www.dnki.co.jp/news/plockv2/sp1/

▽ トピックス
マクニカネットワークス、社内LANセキュリティ対策製品
ConSentry Networks セキュアLANコントローラの取り扱いを開始
http://www.macnica.co.jp/release/detail.html?press_release.press_tmp[id]=261.2

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1556&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20 定期アップデート情報'

▽ セミナー情報
IPA、ウェブアプリケーション開発者向けセキュリティ実装講座の開催について
http://www.ipa.go.jp/security/vuln/event/20060228.html

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、TROJ_CRYZIP.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FCRYZIP%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_MULDROP.GP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMULDROP%2EGP

▽ ウイルス情報
シマンテック、W32.Davs
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.davs.html

▽ ウイルス情報
シマンテック、Backdoor.Hesive.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.hesive.e.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BBA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbba.html

▽ ウイルス情報
ソフォス、Troj/BankSnif-I (英語)
http://www.sophos.com/virusinfo/analyses/trojbanksnifi.html

▽ ウイルス情報
ソフォス、Troj/Clagger-J (英語)
http://www.sophos.com/virusinfo/analyses/trojclaggerj.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzy.html

▽ ウイルス情報
ソフォス、Troj/Setbin-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsetbina.html

▽ ウイルス情報
ソフォス、W32/Feebs-M (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsm.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradu.html

▽ ウイルス情報
ソフォス、Troj/Sickbt-D
http://www.sophos.co.jp/virusinfo/analyses/trojsickbtd.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasaq.html

▽ ウイルス情報
ソフォス、Troj/Banker-AMZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeramz.html

▽ ウイルス情報
ソフォス、Troj/Delf-AQU (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfaqu.html

▽ ウイルス情報
ソフォス、Troj/Delf-AQT (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfaqt.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasar.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BAY
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotbay.html

▽ ウイルス情報
ソフォス、Troj/Dialer-BG (英語)
http://www.sophos.com/virusinfo/analyses/trojdialerbg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradt.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがfreeciv、metamail、libcrypt-cbc-perlおよびbombercloneのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがraid-binsおよびkernelのアップデートをリリース
───────────────────────────────────
Turbolinuxがraid-binsおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop