セキュリティホール情報<2006/04/04> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2006/04/04>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IBM WebSphere──────────────────────────
IBM WebSphereは、細工された大きいヘッダーを持つHTTPリクエストを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
2006/04/04 登録

危険度:
影響を受けるバージョン:4.0.1〜4.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Exponent─────────────────────────────
Exponentは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:0.96.5-RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96.5-RC1以降へのバージョンアップ

▽ PHPNuke-Clan───────────────────────────
PHPNuke-Clanは、modules/vWar_Account/includes/functions_common.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KGB Archiver───────────────────────────
ファイル圧縮ツールであるKGB Archiverは、細工されたパス名を持った悪意があるファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されるを可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.1.5.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.5.22以降へのバージョンアップ

▽ SQuery──────────────────────────────
SQueryは、いくつかのファイルに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:4.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ReloadCMS────────────────────────────
ReloadCMSは、User-Agentヘッダーでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Basic Analysis and Security Engine (BASE)────────────
Basic Analysis and Security Engine (BASE)は、base_maintenance.phpスクリプトに未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4 (melissa)以降へのバージョンアップ

▽ Bugzero─────────────────────────────
Bugzeroは、query.jspとedit.jspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:4.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FleXiBle Development (FXB)────────────────────
FleXiBle Development (FXB)は、main.phpスクリプトをエディットされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2006/04/04 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、profile.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:2.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、include.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.6.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ZDaemon─────────────────────────────
ZDaemonは、is_client_wad_ok ()機能が原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ゲームサーバーをクラッシュされる可能性がある。なお、X-Doomにも同様のセキュリティホールが存在する。
2006/04/04 登録

危険度:高
影響を受けるバージョン:1.08.01以前
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ aWebNews─────────────────────────────
aWebNewsは、visview.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ aWebBB──────────────────────────────
aWebBBは、post.php、register.php、editac.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Struts──────────────────────────────
Strutsは、細工されたリクエストを送信することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:
影響を受けるバージョン:1.2.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.9へのバージョンアップ

▽ MonAlbum─────────────────────────────
MonAlbumは、image.php、image_agrandir.phpに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/03 登録

危険度:中
影響を受けるバージョン:0.8.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dia XFig─────────────────────────────
Dia XFigは、細工されたXFigファイルを送信されることが原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:高
影響を受けるバージョン:0.87〜0.94、0.95-pre1〜pre5
影響を受ける環境:UNIX、Linux、Windows
回避策:0.95-pre6以降へのバージョンアップ

▽ Claroline────────────────────────────
Clarolineは、rqmkhtml.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/03 登録

危険度:中
影響を受けるバージョン:1.7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ gtd-php─────────────────────────────
gtd-php(Getting Things Done with PHP)は、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/31 登録

危険度:中
影響を受けるバージョン:0.5 demo
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、細工されたコマンドをヘルプビュワーに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2006/03/30 登録

危険度:中
影響を受けるバージョン:3.1.1未満、3.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.1または3.0.10以降へのバージョンアップ

▽ Libapreq2────────────────────────────
Libapreq2は、apreq_parse_headers ()に未知のセキュリティホールが存在する。この問題が悪用されると、Dos攻撃を受ける可能性がある。 [更新]
2006/02/28 登録

危険度:低
影響を受けるバージョン:2.07未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.07以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows XP Firewall───────────────────────
Windows XP Firewallは、トロイのNTFS Alternate Data Streams (ADS)の実行を許すことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にWindowsファイアウォールを回避される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SiteMan─────────────────────────────
SiteManは、admin_login.aspスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ AN HTTPD─────────────────────────────
AN HTTPDは、求められたファイルのソースコードが返送されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/04/04 登録

危険度:低
影響を受けるバージョン:1.42n
影響を受ける環境:Windows
回避策:1.42p以降へのバージョンアップ

▽ Total Commander─────────────────────────
Total Commanderは、細工されたエースアーカイブを作成されることなどが原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:
影響を受けるバージョン:6.54未満
影響を受ける環境:Windows
回避策:6.54へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bsd-games────────────────────────────
bsd-gamesは、細工されたtestris - bsd.scoresファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/04 登録

危険度:高
影響を受けるバージョン:2.17-r1未満
影響を受ける環境:BSD、Linux
回避策:ベンダの回避策を参照

▽ Hitachi XFIT/S──────────────────────────
Hitachi XFIT/Sは、細工されたデータを含んだリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバプロセスを応答不能にされる可能性がある。
2006/04/04 登録

危険度:低
影響を受けるバージョン:Hitachi: XFIT/S
影響を受ける環境:HP-UX、IBM-AIX
回避策:ベンダの回避策を参照

▽ GNU Mailman───────────────────────────
GNU Mailmanは、malformed MIME multipartsを含む電子メールを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリストを無効にされる可能性がある。 [更新]
2006/04/03 登録

危険度:
影響を受けるバージョン:2.1.5
影響を受ける環境:UNIX、Linux
回避策:2.1.6へのバージョンアップ

▽ WebAPP──────────────────────────────
WebAPPは、index.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/28 登録

危険度:中
影響を受けるバージョン:0.9.9.3.2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sendmail─────────────────────────────
Sendmailは、細工されたメールによる競合条件を悪用してバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/23 登録

危険度:
影響を受けるバージョン:8.13.6未満
影響を受ける環境:UNIX、Linux
回避策:8.13.6以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/04 登録

危険度:中
影響を受けるバージョン:1.4.15未満、1.5.8未満
影響を受ける環境:Linux
回避策:1.4.15および1.5.7以降へのバージョンアップ

▽ util-vserver───────────────────────────
util-vserverは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者無許可のアクセスを実行される可能性がある。 [更新]
2006/03/24 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:Linux
回避策:0.30.204以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、/sbin/passwdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、細工されたコマンドオプションによって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクロスサイトスクリプティングやSQLコマンドを実行される可能性がある。 [更新]
2006/03/20 登録

危険度:中
影響を受けるバージョン:B.11.00、B.11.11、B.11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.25.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ AN HTTPD─────────────────────────────
AN HTTPD 1.42qがリリースされた。
http://www.st.rim.or.jp/~nakata/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業における情報セキュリティマネジメント指針の公表
http://www.soumu.go.jp/s-news/2006/060331_23.html

▽ トピックス
IPA/ISEC、コモンクライテリアプロフェッショナル登録を実施
http://www.ipa.go.jp/security/jisec/cc_pro.html

▽ トピックス
IPA/ISEC、情報基盤税制について
http://www.ipa.go.jp/security/jisec/ccra_tax_top.html

▽ トピックス
IPA、2006年度計画を公開
http://www.ipa.go.jp/about/tsusoku/index.html

▽ トピックス
ISMS、認定取消しのお知らせ
http://www.isms.jipdec.jp/torikesi.html

▽ トピックス
IAjapan、「ホットライン運用ガイドライン」等に対する意見の募集について
http://www.iajapan.org/hotline/center/20060404public.html

▽ トピックス
JPRS、JPRSが昨日より、JP DNSの更新間隔を大幅に短縮
http://jprs.co.jp/press/060404.html

▽ トピックス
JPNIC、報告書「IPv4アドレス枯渇に向けた提言」公開のお知らせ
http://www.nic.ad.jp/ja/topics/2006/20060403-01.html

▽ トピックス
au、au電話 [W41H (日立製)] をご利用中のお客様へのお詫びとお願い
http://www.au.kddi.com/news/information/au_info_20060404.html

▽ トピックス
ケイディティエス、常時画像記録型セキュリティシステム KTSSイリーガルビューV2の発売について
http://iview.kdts.jp/

▽ トピックス
KLabセキュリティ、Winnyなどを介した情報漏洩の根源である個人情報ファイルを検知し、削除する個人情報スキャナー「P−Pointer」期間限定で無償提供
http://www.klabsecurity.com/

▽ トピックス
アークン、Winnyを検知、削除する『ScanIF Winny対応版』を提供開始
http://www.ahkun.jp/company/news_press/download/p_am_nr_winny.txt

▽ トピックス
ハンモック、PC資産情報Web管理ツール「Asset View HYPER A for Web」発売
http://www.hammock.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1597&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、ELF_KAITEN.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF%5FKAITEN%2EAM

▽ ウイルス情報
トレンドマイクロ、SYMBOS_FLEXSPY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FFLEXSPY%2EA

▽ ウイルス情報
シマンテック、Keylogger.Mose
http://www.symantec.com/region/jp/avcenter/venc/data/jp-keylogger.mose.html

▽ ウイルス情報
シマンテック、W32.Stavron.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stavron.a.html

▽ ウイルス情報
シマンテック、W32.Rontokbro.Z@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rontokbro.z@mm.html

▽ ウイルス情報
ソフォス、W32/Spybot-IS (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotis.html

▽ ウイルス情報
ソフォス、Troj/IM-SR (英語)
http://www.sophos.com/virusinfo/analyses/trojimsr.html

▽ ウイルス情報
ソフォス、Dial/Dialer-CR (英語)
http://www.sophos.com/virusinfo/analyses/dialdialercr.html

▽ ウイルス情報
ソフォス、Troj/AFXroot-H (英語)
http://www.sophos.com/virusinfo/analyses/trojafxrooth.html

▽ ウイルス情報
ソフォス、Troj/Gina-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojginaad.html

▽ ウイルス情報
ソフォス、Troj/Bombka-H (英語)
http://www.sophos.com/virusinfo/analyses/trojbombkah.html

▽ ウイルス情報
ソフォス、Troj/Small-BFW (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbfw.html

▽ ウイルス情報
ソフォス、Troj/Agent-BDE (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbde.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-SW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsw.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-SV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsv.html

▽ ウイルス情報
ソフォス、Troj/Winsysba-F (英語)
http://www.sophos.com/virusinfo/analyses/trojwinsysbaf.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotalz.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbkv.html

▽ ウイルス情報
ソフォス、Troj/Agent-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpq.html

▽ ウイルス情報
ソフォス、Troj/LewDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdli.html

▽ ウイルス情報
ソフォス、Troj/Banker-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerve.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaly.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobck.html

▽ ウイルス情報
ソフォス、Troj/Shredl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlg.html

▽ ウイルス情報
ソフォス、Troj/Banload-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannn.html

▽ ウイルス情報
ソフォス、Troj/LewDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdlj.html

▽ ウイルス情報
ソフォス、W32/Feebs-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsfam.html

▽ ウイルス情報
ソフォス、W32/Feebs-Q
http://www.sophos.co.jp/virusinfo/analyses/w32feebsq.html

▽ ウイルス情報
ソフォス、Troj/Bancos-YK
http://www.sophos.co.jp/virusinfo/analyses/trojbancosyk.html

▽ ウイルス情報
ソフォス、Troj/Small-APN (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallapn.html

▽ ウイルス情報
ソフォス、Troj/Bancos-YU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosyu.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AAF (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaaaf.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-SU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsu.html

▽ ウイルス情報
ソフォス、W32/Rbot-CTJ
http://www.sophos.co.jp/virusinfo/analyses/w32rbotctj.html

▽ ウイルス情報
ソフォス、Troj/Orse-S (英語)
http://www.sophos.com/virusinfo/analyses/trojorses.html

▽ ウイルス情報
ソフォス、Exp/TxtRng-A (英語)
http://www.sophos.com/virusinfo/analyses/exptxtrnga.html

▽ ウイルス情報
ソフォス、Troj/BankDl-AP
http://www.sophos.co.jp/virusinfo/analyses/trojbankdlap.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-GWD (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrgwd.html

▽ ウイルス情報
ソフォス、Troj/Codebase-R (英語)
http://www.sophos.com/virusinfo/analyses/trojcodebaser.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-GX
http://www.sophos.co.jp/virusinfo/analyses/trojircbotgx.html

▽ ウイルス情報
ソフォス、Troj/Agent-BBT (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbbt.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ST (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrst.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AVQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldravq.html

▽ ウイルス情報
ソフォス、Troj/Agent-BBU (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbbu.html

▽ ウイルス情報
ソフォス、W32/Agent-BBV (英語)
http://www.sophos.com/virusinfo/analyses/w32agentbbv.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlibapreq2-perlおよびstorebackupのアップデートをリリース
───────────────────────────────────
Debianがlibapreq2-perlおよびstorebackupのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmailman、php、diaおよびMySQLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  5. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  6. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  10. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

ランキングをもっと見る