セキュリティホール情報<2006/07/14> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2006/07/14>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Koobi Pro────────────────────────────
Koobi Proは、index.phpスクリプトがtoidパラメータでのユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングやSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2006/07/14 登録

危険度:
影響を受けるバージョン:5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽perForms component for Joomla──────────────────
perForms component for Joomlaは、performs.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sitemap component for Mambo───────────────────
Sitemap component for Mamboは、sitemap.xml.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageManager component for Joomla────────────────
ImageManager component for Joomlaは、config.inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hashcash component for Joomla──────────────────
Hashcash component for Joomlaは、server.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Orbitmatrix───────────────────────────
Orbitmatrixは、index.phpスクリプトに細工されたSQLステートメントを送られることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScozNews─────────────────────────────
ScozNewsは、functions.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lazarus Guestbook────────────────────────
Lazarus Guestbookは、picture.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/14 登録

危険度:高
影響を受けるバージョン:1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Photocycle────────────────────────────
Photocycleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS Mundo────────────────────────────
CMS Mundoは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.0 build 008
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TOPo───────────────────────────────
TOPoは、index.phpスクリプトに細工されたURLリクエストを送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のデータを改竄される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:2.2.178
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpPolls─────────────────────────────
phpPollsは、phpPollAdmin.php3スクリプトに細工されたSQLステートメントを送られることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽auraCMS─────────────────────────────
auraCMSは、pesanパラメータに細工されたSQLステートメントを送られることによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.62
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Invision Power Board───────────────────────
Invision Power Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:2.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6 2006-06-19以降へのバージョンアップ

▽Plume CMS────────────────────────────
Plume CMSは、/manager/frontinc/prepend.phpスクリプトに細工されたURLリクエストを送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4以降へのバージョンアップ

▽Fantastic GuestBook───────────────────────
Fantastic GuestBookは、guestbook.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/07/13 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal's webform module─────────────────────
Drupal's webform moduleは、webformモジュールがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/07/13 登録

危険度:中
影響を受けるバージョン:4.7 060708未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Trac───────────────────────────────
Tracは、'reStructuredText'インプリメンテーションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

危険度:中
影響を受けるバージョン:0.9.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Macromedia Flash Player─────────────────────
Macromedia Flash Playerは、圧縮された.swfファイルを適切にチェックしないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebブラウザをクラッシュされる可能性がある。 [更新]
2006/07/10 登録

危険度:高
影響を受けるバージョン:8.0.24.0
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.16.0以降へのバージョンアップ

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたドキュメントを作成されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムリソースへアクセスされる可能性がある。 [更新]
2006/07/03 登録

危険度:
影響を受けるバージョン:2.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、"Transition"プロパティセットでDXImageTransform.Microsoft.RevealTrans ActiveXオブジェクトを処理するときにDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、ブラウザをクラッシュされる可能性がある。
2006/07/14 登録

危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Office─────────────────────────
Microsoft Officeは、不正な形式のPNGファイルやGIFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows

▽Microsoft Office─────────────────────────
Microsoft Officeは、適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows、Mac OS X
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、適切な処理を行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、DHCP クライアント サービスが原因でバッファ オーバーランを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Mailslot ヒープのオーバーフローやSMBの情報漏洩のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft IIS──────────────────────────
Microsoft IIS(Internet Information Services)は、不正な形式の Active Server Pagesによってセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 重要
影響を受けるバージョン:6.0、5.1、5.0
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows / .NET Framework────────────────
Microsoft Windowsは、.NET Frameworkのアプリケーション フォルダが原因でセキュリティホールが存在する。この問題が悪用されると、機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 重要
影響を受けるバージョン:.NET Framework 2.0
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽iMBCContents ActiveX Control───────────────────
iMBCContents ActiveX Controlは、Execute ()機能のファイルURIhandlerが適切に稼動しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、システム上で任意のコードを実行される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:2.0.0.59未満
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:2.0.0.59以降へのバージョンアップ

▽Finjan Appliance 5100/8100NG───────────────────
Finjan Appliance 5100/8100NGは、パスワードを普通テキストでFirebirdデータベースにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:5100 8.3.5、8100 8.3.5
影響を受ける環境:Finjan Appliance
回避策:公表されていません

▽Cisco IDS/IPS──────────────────────────
Cisco IDS/IPSは、不正なIPパケットを送信され適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスのアクセス処理を停止させられてアクセスできなくされる可能性がある。 [更新]
2006/07/13 登録

危険度:低
影響を受けるバージョン:IDS 4235、4250-SX、4250-TX、4250-XL、
IPS 4240、IPS 4255、5.1(1)、5.1(1a)、
5.1(1b)、5.1(1c)、5.1(1d)、5.1(1e)、
5.1(p1)
影響を受ける環境:Cisco IDS/IPS
回避策:ベンダの回避策を参照

▽Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、Session Initiation Protocol (SIP)リクエストのホスト名を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、デバイスをクラッシュされる可能性がある。 [更新]
2006/07/13 登録

危険度:高
影響を受けるバージョン:5.0(1)、5.0(2)、5.0(3)、5.0(3a)
影響を受ける環境:Cisco Unified CallManager
回避策:5.0(4)以降へのバージョンアップ

▽Cisco Router Web Setup (CRWS)──────────────────
Cisco Router Web Setup (CRWS)は、不安定なデフォルトIOSconfigurationが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2006/07/13 登録

危険度:高
影響を受けるバージョン:Cisco 806、826、827、827-4v、827-H、828、
831、836、837、
Cisco Router Web Setup (CRWS) 3.3.0.31未満、
Cisco SOHO 71、76、77、77H、78、91、96、97
影響を受ける環境:Cisco、Cisco Router Web Setup (CRWS)、Cisco SOHO
回避策:ベンダの回避策を参照

▽Adobe Acrobat──────────────────────────
Adobe Acrobatは、PDFファイルからPostScriptファイルを抽出する際に適切なチェックなチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/13 登録

危険度:高
影響を受けるバージョン:6.0〜6.0.4
影響を受ける環境:Windows
回避策:6.0.5以降へのバージョンアップ

▽Juniper devices running certain versions of JUNOS────────
Juniper devices running certain versions of JUNOSは、細工されたIPv6パケットを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なカーネルメモリリソースを全て消費されルーターをクラッシュされる可能性がある。 [更新]
2006/07/12 登録

危険度:低
影響を受けるバージョン:6.4〜8.0
影響を受ける環境:JUNOS
回避策:ベンダの回避策を参照

▽BT Voyager 2091 Wireless ADSL router───────────────
BT Voyager 2091 Wireless ADSL routerは、psiBackupInfoあるいはconnect.htmlファイルに直接のリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーションやPPPユーザインフォメーションなどの機密情報を奪取される可能性がある。 [更新]
2006/07/12 登録

危険度:低
影響を受けるバージョン:3.01m未満
影響を受ける環境:BT Voyager 2091 Wireless ADSL router
回避策:公表されていません

▽LogiSphere────────────────────────────
LogiSphereは、LogiSphere Webサービスがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/13 登録

危険度:中
影響を受けるバージョン:1.6.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FatWire─────────────────────────────
FatWireは、特定されていないエラーによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/07/14 登録

危険度:中
影響を受けるバージョン:5.5.0
影響を受ける環境:UNIX、Linux
回避策:最新バージョンへのバージョンアップ

▽Mutt───────────────────────────────
Muttは、browse_get_namespace ()機能がbrowse.cを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2006/06/29 登録

危険度:高
影響を受けるバージョン:1.4.2.1未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、ディレクトリの中にコアファイルをダンプすることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/07/10 登録

危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:パッチのインストール

▽Vixie Cron────────────────────────────
Vixie Cronは、setuidコールのリターンコードを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/05/29 登録

危険度:高
影響を受けるバージョン:4.1
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、NISネームサービスリクエストの反応をストップされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDos攻撃を実行される可能性がある。
2006/07/14 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86、10 SPARC、
10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Squid──────────────────────────────
Squid 2.6 STABLE1がリリースされた。
http://www.squid-cache.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-rc1-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ユビキタスネット社会の制度問題検討会 第3回会合 議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/y-net_seido/pdf/060705_2.pdf

▽トピックス
IPA/ISEC、情報セキュリティに関する新たな脅威に対する意識調査の公募について
http://www.ipa.go.jp/security/kobo/18fy/ishiki/index.html

▽トピックス
日本クレジット産業協会、クレジットカード不正使用被害の発生状況更新
http://www.jccia.or.jp/toukei_fusei.html

▽トピックス
トレンドマイクロ、Trend Micro Control Manager 3.0 Service Pack 4 用 Security Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=817

▽トピックス
トレンドマイクロ、Trend Micro InterScan VirusWallスタンダードエディション Windows版 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=813

▽トピックス
エフセキュア、「F-Secureアンチウィルス キャンパスパック」を発表
http://www.f-secure.co.jp/news/200607141/

▽トピックス
au、EZweb定期メンテナンス時間変更のお知らせ(有料サービスご利用のお客様へ)
http://www.au.kddi.com/news/au_top/information/au_info_20060712153312.html

▽トピックス
ボーダフォン、メールアドレスの新ドメイン名について
http://www.vodafone.jp/japanese/release/2006/20060713j.pdf

▽トピックス
NTTコミュニケーションズ、海外出張時の社内ネットワークアクセスを容易にする「モバイルコネクト グローバルローミングサービス」の受付を開始
http://www.ntt.com/release/2006NEWS/0007/0713.html

▽トピックス
BIGLOBE、「2006夏 BIGLOBEセキュリティで安心! プレゼントキャンペーン」開催
http://security.biglobe.ne.jp/camp/

▽トピックス
アイエックス・ナレッジ、セキュリティ教育の実体験訓練「メル訓」のサービス開始
http://www.ikic.co.jp/products/security/merukun.html

▽トピックス
ソリトン、中国語版/英語版のセキュリティ製品を開発
http://www.soliton.co.jp/

▽トピックス
エントラストジャパン、東京工業大学が、エントラストジャパンの認証強化プラットフォームを採用
http://www.entrust.com/news/2006/6363_6462.htm

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1721&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
キングソフト、オフラインアップデーター更新
http://is.kingsoft.jp/download/

▽ウイルス情報
シマンテック、W32.Looked.P
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looked.p.html

▽ウイルス情報
シマンテック、W32.Dozic
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.dozic.html

▽ウイルス情報
シマンテック、Backdoor.Haxdoor.N
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.n.html

▽ウイルス情報
シマンテック、Trojan.PPDropper.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ppdropper.b.html

▽ウイルス情報
ソフォス、Troj/Harnig-AH
http://www.sophos.co.jp/security/analyses/trojharnigah.html

▽ウイルス情報
ソフォス、Troj/Puper-RZ (英語)
http://www.sophos.com/security/analyses/trojpuperrz.html

▽ウイルス情報
ソフォス、Troj/Bancos-AQF (英語)
http://www.sophos.com/security/analyses/trojbancosaqf.html

▽ウイルス情報
ソフォス、Troj/Banker-CVA (英語)
http://www.sophos.com/security/analyses/trojbankercva.html

▽ウイルス情報
ソフォス、Troj/AdDrop-C (英語)
http://www.sophos.com/security/analyses/trojaddropc.html

▽ウイルス情報
ソフォス、W32/RJump-C (英語)
http://www.sophos.com/security/analyses/w32rjumpc.html

▽ウイルス情報
ソフォス、Troj/Vanity-A
http://www.sophos.co.jp/security/analyses/trojvanitya.html

▽ウイルス情報
ソフォス、Troj/Banloa-AIA (英語)
http://www.sophos.com/security/analyses/trojbanloaaia.html

▽ウイルス情報
ソフォス、Troj/HacDef-CK (英語)
http://www.sophos.com/security/analyses/trojhacdefck.html

▽ウイルス情報
ソフォス、Troj/Small-BYY (英語)
http://www.sophos.com/security/analyses/trojsmallbyy.html

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがphpのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがphpアップデートをリリースした。このアップデートによって、phpにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●TurbolinuxがstarsuiteおよびTurbolinux 10 Server x64 SP1のアップデートをリリース
───────────────────────────────────
TurbolinuxがstarsuiteおよびTurbolinux 10 Server x64 SP1のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop