セキュリティホール情報<2006/05/24> | ScanNetSecurity
2024.05.02(木)

セキュリティホール情報<2006/05/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Destiney Links Script──────────────────────
Destiney Links Scriptは、searchおよびadd a siteフォームでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PunkBuster────────────────────────────
PunkBusterは、過度に長いwebkeyを含む細工されたHTTPポストのリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバーをクラッシュされる可能性がある。
2006/05/24 登録

危険度:高
影響を受けるバージョン:1.229未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.229以降へのバージョンアップ

▽ netPanzer────────────────────────────
netPanzerは、41以上のframeNum値でサーバーに接続されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーをクラッシュされる可能性がある。
2006/05/24 登録

危険度:低
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nucleus CMS───────────────────────────
Nucleus CMSは、DIR_LIBS変数を使ってPLUGINADMIN.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:3.22以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Destiney Rated Images Script───────────────────
Destiney Rated Images Scriptは、addweblog.phpおよびleaveComments.phpスクリプがトユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PDF Form Filling and Flattening Tool───────────────
PDF Form Filling and Flattening Toolは、書式フィールド値でのトユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Dos攻撃を実行される可能性がある。
2006/05/24 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.0.12以降へのバージョンアップ

▽ PHP Easy Galerie─────────────────────────
PHP Easy Galerieは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dia───────────────────────────────
Diaは、細工されたファイル名を持ったファイルを作成されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ UseBB──────────────────────────────
UseBBは、dateフォーマットでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:1.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 RC2以降へのバージョンアップ

▽ phpRaid─────────────────────────────
phpRaidは、view.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Artmedic Newsletter───────────────────────
Artmedic Newsletterは、log.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UBB.threads───────────────────────────
UBB.threadsは、addpost_newpoll.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:6.4.x以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Board(wBB)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XOOPS──────────────────────────────
XOOPSは、細工されたURLリクエストをsrxclr.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.0.13.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CaLogic Calendars────────────────────────
CaLogic Calendarsは、細工されたURLリクエストをsrxclr.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Beats of Rage/OpenBOR/Horizontal Shooter BOR───────────
Beats of Rage、OpenBORおよびHorizontal Shooter BORは、細工されたmodファイルを送信されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:高
影響を受けるバージョン:Horizontal Shooter BOR 2.0000未満、
OpenBOR 2.0046未満、
Beats of Rage 1.0029未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ DownloadControl─────────────────────────
DownloadControlは、細工されたURLリクエストをdc.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。 [更新]
2006/05/23 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Perlprodder───────────────────────────
Perlprodderは、悪意あるXMLページによってPodcastをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽ YourFreeWorld Stylish Text Ads Script──────────────
YourFreeWorld Stylish Text Ads Scriptは、細工されたSQLステートメントをadvertise.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Prodder─────────────────────────────
Prodderは、細工されたURLリクエストをenc_urlスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:中
影響を受けるバージョン:0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽ ScozNews─────────────────────────────
ScozNewsは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:1.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Newsportal────────────────────────────
Newsportalは、poll.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/17 登録

危険度:高
影響を受けるバージョン:0.37未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.37以降へのバージョンアップ

▽ EMC Retrospect Client──────────────────────
EMC Retrospect Clientは、クライアントシステムのポート497に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2006/05/12 登録

危険度:高
影響を受けるバージョン:for Linux 6.5、7.0、7.5、for Macintosh 5.1、
6.1、for NetWare 1.0、for Solaris 6.5、7.0、
7.5、for Windows 6.5、7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ zawhttpd─────────────────────────────
zawhttpdは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるRセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:0.8.23以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys WRT54GS wireless router─────────────────
Linksys WRT54GS wireless routerは、UPnP InternalClientパラメータを外部のネットワーク上でホストを指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターに入ってくるパケットを外部のホストに転送される可能性がある。
2006/05/24 登録

危険度:
影響を受けるバージョン:4.71.1未満
影響を受ける環境:Linksys WRT54GS wireless router
回避策:4.71.1へのバージョンアップ

▽ Novell Client──────────────────────────
Novell Clientは、Novell login screenのuser nameフィールドの中にペーストをすることが原因でクリップボードに任意のデータを入力されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/05/24 登録

危険度:低
影響を受けるバージョン:for Windows 全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ BitZipper────────────────────────────
BitZipperは、RARでファイルを抽出するときソフトウェアが適切にファイル名をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のアーカイブを作成される可能性がある。 [更新]
2006/05/23 登録

危険度:
影響を受けるバージョン:4.1.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽ MyWeb──────────────────────────────
MyWebは、一部の機能が原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/05/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Skype──────────────────────────────
VoIPアプリケーションであるSkypeは、システムから任意のファイルをダウンロードするためにURLリンクを修正できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルにアクセスされる可能性がある。 [更新]
2006/05/22 登録

危険度:中
影響を受けるバージョン:for Windows 2.0.*.104未満、
2.5.*.0 - 2.5.*.78
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、 snmp_trap_decode () 機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.6.16.18未満
影響を受ける環境:Linux
回避策:2.6.16.18以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、多数の未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/05/24 登録

危険度:中
影響を受けるバージョン:B.11.00、11.04、11.11、11.23
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2006/05/24 登録

危険度:低
影響を受けるバージョン:B.11.00
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.5.1がリリースされた。
http://www.kde.org/

▽ SUSE Linux────────────────────────────
SUSE Linux 10.1日本語版がリリースされた。
http://www.novell.com/ja-jp/pressrel/2006/20060522_1.html

▽ PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.4がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.8がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.13がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.3.x 系───────────────────────
PostgreSQL 7.3.15がリリースされた。
http://www.postgresql.org/

▽ Logic Express──────────────────────────
Logic Express Update 7.2.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/logicexpressupdate721.html

▽ iDVD───────────────────────────────
iDVD 6.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/idvd602.html

▽ iMovie HD────────────────────────────
iMovie HD 6.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/imoviehd602.html

▽ iWeb───────────────────────────────
iWeb 1.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iweb11.html

▽ iPhoto──────────────────────────────
iPhoto 6.0.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto603.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-git11がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第2回)(議事概要)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/pdf/060417_1.pdf

▽ トピックス
総務省、総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第2回)(配布資料)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/060417_2.html

▽ トピックス
内閣官房情報セキュリティセンター、高セキュリティ機能を実現する次世代OS環境の開発実施について
http://www.bits.go.jp/press/pdf/securevm.pdf

▽ トピックス
トレンドマイクロ、中小企業向けスパイウェア対策専用ソフト「スパイバスター(TM) ビジネスセキュリティ」を新発売
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060523.htm

▽ トピックス
トレンドマイクロ、ウイルスパターンファイル 3.445.00 における誤警告情報
http://www.trendmicro.co.jp/support/news.asp?id=802

▽ トピックス
NTTドコモ、東京都台東区、文京区、千代田区、北区、荒川区の一部地域においてFOMAがご利用しづらい状況について(回復)
http://www.nttdocomo.co.jp/info/notice/page/060522_00_m.html

▽ トピックス
マイクロソフト、「the 2007 Microsoft Office system」日本語版ベータ2の提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2691

▽ トピックス
日本オープンウェーブシステムズ、クラウドマークとオープンウェーブの技術を活用して迷惑メール対策機能を強化
http://japan.openwave.com

▽ トピックス
アイエニウェア・ソリューションズ、SQL Anywhere Studioが情報セキュリティの国際評価基準ISO/IEC15408を取得
http://www.ianywhere.jp/pr/20060515.html

▽ トピックス
RSAセキュリティ、西日本地域の業務拡大をはかり大阪営業所を開設
http://www.rsasecurity.co.jp/news/data/200605241.html

▽ トピックス
CPI、CPI共用サーバーで「スパムメールチェック機能」が無料で利用可能に
http://www.cpi.ad.jp/

▽ トピックス
沖テクノクリエーション、メールによる情報漏洩を防止する新製品「メール・コンフィデンス・プロテクタ」を発売
http://www.oki.com/jp/Home/JIS/New/OKI-News/2006/05/z06014.html

▽ トピックス
サン・マイクロシステムズ、Sun Java System Portal Server 7 日本語版を提供開始
http://jp.sun.com/javasystem/portalserver/

▽ トピックス
三井住友カード、三井住友カードiDが即日利用可能に
http://www.smbc-card.com/top/pr/top0001.jsp

▽ トピックス
ハンモック、“ユーザーの声を反映した”「FAX誤送信ソリューション」を発表
http://www.hammock.jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1656&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1655&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ サポート情報
キングソフト、オフラインアップデーター更新(06.05.23)
http://is.kingsoft.jp/download/

▽ イベント情報
マカフィー、6月1日に都内で「McAfee Technology Conference 2006」を開催
http://www.mcafee.com/japan/mtc2006/

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.HH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EHH

▽ ウイルス情報
シマンテック、W32.Browaf
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.browaf.html

▽ ウイルス情報
シマンテック、Download.Swif
http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.swif.html

▽ ウイルス情報
シマンテック、W32.Naras
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.naras.html

▽ ウイルス情報
シマンテック、SymbOS.Doomboot.U
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.doomboot.u.html

▽ ウイルス情報
シマンテック、SymbOS.Stealwar.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.stealwar.e.html

▽ ウイルス情報
シマンテック、SymbOS.Stealwar.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.stealwar.d.html

▽ ウイルス情報
シマンテック、SymbOS.Stealwar.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.stealwar.c.html

▽ ウイルス情報
シマンテック、Trojan.Smartallyes
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.smartallyes.html

▽ ウイルス情報
ソフォス、W32/Zasran-A (英語)
http://www.sophos.com/virusinfo/analyses/w32zasrana.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-DH (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrdh.html

▽ ウイルス情報
ソフォス、Troj/Helspoon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhelspoona.html

▽ ウイルス情報
ソフォス、W32/Mytob-HX (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobhx.html

▽ ウイルス情報
ソフォス、W32/Feebs-AQ (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsaq.html

▽ ウイルス情報
ソフォス、Troj/Spammit-D (英語)
http://www.sophos.com/virusinfo/analyses/trojspammitd.html

▽ ウイルス情報
ソフォス、Troj/Spammit-C (英語)
http://www.sophos.com/virusinfo/analyses/trojspammitc.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EK (英語)
http://www.sophos.com/virusinfo/analyses/trojranckek.html

▽ ウイルス情報
ソフォス、W32/Madang-A (英語)
http://www.sophos.com/virusinfo/analyses/w32madanga.html

▽ ウイルス情報
ソフォス、Troj/Oscor-C (英語)
http://www.sophos.com/virusinfo/analyses/trojoscorc.html

▽ ウイルス情報
ソフォス、Troj/Delf-CGI (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfcgi.html

▽ ウイルス情報
ソフォス、Troj/Agent-BTS (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbts.html

▽ ウイルス情報
ソフォス、W32/Sality-U
http://www.sophos.co.jp/virusinfo/analyses/w32salityu.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercr.html

▽ ウイルス情報
ソフォス、W32/Sweate-B (英語)
http://www.sophos.com/virusinfo/analyses/w32sweateb.html

▽ ウイルス情報
ソフォス、W32/Mytob-HW
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhw.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KO (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobko.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BTO (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbto.html

▽ ウイルス情報
ソフォス、Troj/ServU-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojservucx.html

▽ ウイルス情報
ソフォス、W32/Rbot-DRD
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdrd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrxa.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EX (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkn.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KN (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrxb.html

▽ ウイルス情報
ソフォス、Troj/Adload-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojadloadbq.html

▽ ウイルス情報
ソフォス、Troj/ConycSp-W (英語)
http://www.sophos.com/virusinfo/analyses/trojconycspw.html

▽ ウイルス情報
ソフォス、Troj/Harnig-X (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigx.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwp.html


◆アップデート情報◆
───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。

SGI Advanced Linux Environment 3 Security Update #58
http://www.sgi.com/support/security/advisories.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る