セキュリティホール情報<2006/05/12> | ScanNetSecurity
2024.05.18(土)

セキュリティホール情報<2006/05/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AngelineCMS───────────────────────────
AngelineCMSは、/lib/system/に細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/05/12 登録

危険度:低
影響を受けるバージョン:0.6.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ManageEngine OpManager──────────────────────
ManageEngine OpManagerは、Search.doスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ EMC Retrospect Client──────────────────────
EMC Retrospect Clientは、クライアントシステムのポート497に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。
2006/05/12 登録

危険度:高
影響を受けるバージョン:for Linux 6.5、7.0、7.5、for Macintosh 5.1、
6.1、for NetWare 1.0、for Solaris 6.5、7.0、
7.5、for Windows 6.5、7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ AliPAGER─────────────────────────────
AliPAGERは、inc/elementz.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Symantec Enterprise Firewall / Gateway Security─────────
Symantec Enterprise FirewallおよびGateway Securityは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部のIPアドレスを判明され、さらなる攻撃を受ける可能性がある。
2006/05/12 登録

危険度:低
影響を受けるバージョン:Enterprise Firewall 8.0、Gateway Security
5000 Series 2.0.1、3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Limbo CMS────────────────────────────
Limbo CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ X-Poll──────────────────────────────
X-Pollは、細工されたURLリクエストを/admin/images/add.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpListPro────────────────────────────
phpListProは、editsite.php、addsite.phpおよびin.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/11 登録

危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ evoTopsites───────────────────────────
evoTopsitesは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、'welcome'ページでの認証を回避することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に'welcome'ページへのアクセス権を奪取される可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:6.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.3以降へのバージョンアップ

▽ SaphpLesson───────────────────────────
SaphpLessonは、細工されたSQLステートメントをmisc.phpあるいはsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JetBox CMS────────────────────────────
JetBox CMSは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.1 SR1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB (formerly MyBulletinBoard)─────────────────
MyBB (formerly MyBulletinBoard)は、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、JavaScriptを含む細工された悪意があるWebページを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードされたりブラウザをクラッシュされる可能性がある。 [更新]
2006/04/25 登録

危険度:高
影響を受けるバージョン:1.5.0.2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Link Bank────────────────────────────
Link Bankは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるPHPファイルを追加される可能性がある。 [更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Macromedia Flash Player──────────────────
Microsoft Windowsは、Adobe Macromedia Flash Playerが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/05/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、98、98SE、Me
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、MSDTC(Microsoft Distributed Transaction Coordinator)が原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが要求を受け入れなくなる可能性がある。 [更新]
2006/05/10 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003

▽ Microsoft Office─────────────────────────
Microsoft Officeは、mailto: URIハンドラが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:2003 SP2
影響を受ける環境:XP、2000、2003
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ evoTopsites───────────────────────────
evoTopsitesは、'VUpdater.Install' ActiveXコントロールが適切に.cabファイルをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ UltimateZip───────────────────────────
UltimateZipは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:高
影響を受けるバージョン:3.1b以前
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ VeriSign i-Nav ActiveX control──────────────────
VeriSign i-Nav ActiveX controlは、マイクロソフトCABファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽ DUgallery────────────────────────────
DUgalleryは、細工されたSQLステートメントをadmin_default.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:Windows
回避策:公表されていません

▽ OzzyWork Galeri─────────────────────────
OzzyWork Galeriは、細工されたSQLステートメントをadmin_default.aspスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルをアップロードされる可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽ The Cisco Application Velocity System (AVS)───────────
The Cisco Application Velocity System (AVS)は、無許可のTCPリレーとして使用されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に匿名で悪意がある活動を行われる可能性がある。 [更新]
2006/05/11 登録

危険度:低
影響を受けるバージョン:3110 4.0、3110 5.0、3120 5.0.0
影響を受ける環境:Cisco AVS
回避策:ベンダの回避策を参照

▽ 3Com TippingPoint SMS──────────────────────
3Com TippingPoint SMSは、Webマネージメントインタフェースディレクトリ上の不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/11 登録

危険度:低
影響を受けるバージョン:2.2.1.4478未満
影響を受ける環境:TippingPoint SMS Server
回避策:2.2.1.4478以降へのバージョンアップ

▽ ICQ───────────────────────────────
ICQは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/10 登録

危険度:
影響を受けるバージョン:5.04 build 2321未満
影響を受ける環境:Windows
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SUSE Linux────────────────────────────
SUSE Linuxは、多数のsearchパスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/12 登録

危険度:高
影響を受けるバージョン:10.0、9.3
影響を受ける環境:SUSE Linux
回避策:ベンダの回避策を参照

▽ resmgr──────────────────────────────
SUSE Linux上で動作するresmgrは、代替えのUSBデバイスを指定することでアクセスコントロールルールを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避して無許可のアクセスを実行される可能性がある。
2006/05/12 登録

危険度:中
影響を受けるバージョン:9.2、9.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ powersave daemon─────────────────────────
SUSE Linux上で動作するpowersave daemonは、powersaveインタフェースが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを休止状態にされる可能性がある。
2006/05/12 登録

危険度:低
影響を受けるバージョン:20051007未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux kernel───────────────────────────
Linux kernelは、細工されたkeyctlリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2006/04/12 登録

危険度:低
影響を受けるバージョン:2.6.16.1、2.6.17-rc1
影響を受ける環境:Linux
回避策:2.6.16.3以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、特定の原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にハードドライブのデータを閲覧されたりDoS攻撃を受ける可能性がある。 [更新]
2006/03/03 登録

危険度:低
影響を受けるバージョン:2.6.15.5
影響を受ける環境:Linux
回避策:2.6.15.5以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetBSD──────────────────────────────
NetBSDは、imake(1)機能が不安定な一時ファイルを作成することなどが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり、権限を昇格される可能性がある。 [更新]
2005/11/04 登録

危険度:高
影響を受けるバージョン:2.0.3未満
影響を受ける環境:NetBSD
回避策:2.0.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
Security Update 2006-003がリリースされた。
http://docs.info.apple.com/article.html?artnum=303737

▽ QuickTime────────────────────────────
QuickTime 7.1 Updateがリリースされた。
http://docs.info.apple.com/article.html?artnum=303752

▽ WinRAR──────────────────────────────
WinRAR 3.60 beta 3 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 広帯域移動無線アクセスシステム委員会 技術的条件作業班(第3回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/060516_1.html

▽ トピックス
IPA、平成18年度春期情報処理技術者試験の初級シスアドと基本情報技術の合格発表予定日の変更について
http://www.jitec.jp/1_00topic/topic_20060511(1).html

▽ トピックス
IPA、12名の天才プログラマー/スーパークリエータを発掘
http://www.ipa.go.jp/about/press/20060511-2.html

▽ トピックス
IPA、「ソフトウェア・プロダクト・オブ・ザ・イヤーR2006」募集のご案内
http://www.ipa.go.jp/about/press/20060511.html

▽ トピックス
ICANN、契約条件についてのポリシーに関するPDPに対するペーパーの募集をアナウンス
http://www.nic.ad.jp/ja/topics/2006/20060511-03.html

▽ トピックス
ICANN、Telnic社とのレジストリ契約案を掲載(.TELレジストリ)
http://www.nic.ad.jp/ja/topics/2006/20060511-02.html

▽ トピックス
ICANN、向う3年間の明確な戦略計画を承認、ウェリントンでの第25回国際会合を終了
http://www.nic.ad.jp/ja/topics/2006/20060511-01.html

▽ トピックス
トレンドマイクロ、一般ユーザのインターネット利用動向調査結果を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060508.htm

▽ トピックス
ビートラステッド・ジャパン、Cybertrust社のオンライン・コンプライアンス・プログラムユーザー企業が大幅に増加
http://www.betrusted.co.jp/info/2006/060512.html

▽ トピックス
NTTドコモ、FOMA「P702i」の販売再開について
http://www.nttdocomo.co.jp/info/news_release/page/20060512a.html

▽ トピックス
NTTドコモ、高速データ通信を実現するHSDPA対応カード型FOMA「M2501 HIGH-SPEED」開発
http://www.nttdocomo.co.jp/product/relate/m2501/index.html

▽ トピックス
ボーダフォン、国際ローミング対応エリアが150を突破
http://www.vodafone.jp/japanese/release/2006/20060511j.pdf

▽ トピックス
WILLCOM、名古屋市交通局からの回答について
http://www.willcom-inc.com/ja/info/06051101.html

▽ トピックス
マイクロソフト、FOMAへの「Windows Media Technology」搭載に関
する技術協力について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2678

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1640&pageNo=1&news_gu=04&title=V3 定期アップデート情報

▽ ウイルス情報
トレンドマイクロ、W32.Zyklonbot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zyklonbot.html

▽ ウイルス情報
トレンドマイクロ、Trojan.Agentdoc
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.agentdoc.html

▽ ウイルス情報
トレンドマイクロ、VBS.Soraci.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.soraci.b.html

▽ ウイルス情報
トレンドマイクロ、Bloodhound.Exploit.68
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.68.html

▽ ウイルス情報
トレンドマイクロ、W32.Bugbear.O@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bugbear.o@mm.html

▽ ウイルス情報
日本エフ・セキュア、Tanatos.K
http://www.f-secure.co.jp/v-descs/v-descs3/Tanatos.K-jp.htm

▽ ウイルス情報
ソフォス、W32/Tilebot-EV (英語)

▽ ウイルス情報
ソフォス、Troj/Bifrose-JG (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosejg.html

▽ ウイルス情報
ソフォス、Troj/SpamThru-C (英語)
http://www.sophos.com/virusinfo/analyses/trojspamthruc.html

▽ ウイルス情報
ソフォス、Troj/Small-BNT (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbnt.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-CBA (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcba.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACH (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaach.html

▽ ウイルス情報
ソフォス、Troj/Singu-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguan.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-P (英語)
http://www.sophos.com/virusinfo/analyses/trojruindlp.html

▽ ウイルス情報
ソフォス、Troj/MultiDr-FI (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrfi.html

▽ ウイルス情報
ソフォス、Troj/Countof-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcountofa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraeq.html

▽ ウイルス情報
ソフォス、Troj/Monurl-S (英語)
http://www.sophos.com/virusinfo/analyses/trojmonurls.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartan.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VN
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrvn.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EJ (英語)
http://www.sophos.com/virusinfo/analyses/trojranckej.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JO (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjo.html

▽ ウイルス情報
ソフォス、Troj/Shredl-N (英語)
http://www.sophos.com/virusinfo/analyses/trojshredln.html

▽ ウイルス情報
ソフォス、Troj/Dialer-DL (英語)
http://www.sophos.com/virusinfo/analyses/trojdialerdl.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-JF (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosejf.html

▽ ウイルス情報
ソフォス、Troj/Small-BNS (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbns.html

▽ ウイルス情報
ソフォス、W32/Amire-B (英語)
http://www.sophos.com/virusinfo/analyses/w32amireb.html

▽ ウイルス情報
ソフォス、W32/Amire-A (英語)
http://www.sophos.com/virusinfo/analyses/w32amirea.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-P
http://www.sophos.co.jp/virusinfo/analyses/trojcashgrabp.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-F
http://www.sophos.co.jp/virusinfo/analyses/trojwowpwsf.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-IQA (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdriqa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrvk.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIO (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbio.html

▽ ウイルス情報
ソフォス、W32/Erkez-G
http://www.sophos.co.jp/virusinfo/analyses/w32erkezg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqm.html

▽ ウイルス情報
ソフォス、W32/Poebot-N (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotn.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-N (英語)
http://www.sophos.com/virusinfo/analyses/trojdaemonin.html

▽ ウイルス情報
ソフォス、Troj/PSPBrick-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpspbricka.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqo.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqp.html

▽ ウイルス情報
ソフォス、Troj/Danmec-G
http://www.sophos.co.jp/virusinfo/analyses/trojdanmecg.html

▽ ウイルス情報
ソフォス、Troj/Mutbot-D (英語)
http://www.sophos.com/virusinfo/analyses/trojmutbotd.html

▽ ウイルス情報
ソフォス、Troj/Doorila-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdoorilab.html

▽ ウイルス情報
ソフォス、W32/Bobax-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxz.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-F (英語)
http://www.sophos.com/virusinfo/analyses/trojruindlf.html

▽ ウイルス情報
ソフォス、Troj/ConHook-M (英語)
http://www.sophos.com/virusinfo/analyses/trojconhookm.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasac.html

▽ ウイルス情報
ソフォス、Troj/Spabot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojspabote.html

▽ ウイルス情報
ソフォス、W32/Falus-B (英語)
http://www.sophos.com/virusinfo/analyses/w32falusb.html

▽ ウイルス情報
ソフォス、Troj/Krepper-V (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperv.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AIM
http://www.sophos.co.jp/virusinfo/analyses/trojbanloaaim.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-N (英語)
http://www.sophos.com/virusinfo/analyses/trojfakevirn.html

▽ ウイルス情報
ソフォス、Troj/Dropper-KG (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperkg.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojciadoorcb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrvj.html

◆アップデート情報◆
───────────────────────────────────
●Debianがmozilla-firefoxのアップデートをリリース
───────────────────────────────────
Debianがmozilla-firefoxのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがMySQLのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMySQLのアップデートをリリースした。このアップデートによって、MySQLにおける問題が修正される。

Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る