セキュリティホール情報<2006/09/06> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2006/09/06>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Tr Forum─────────────────────────────
Tr Forumは、/admin/editer.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SoftBB──────────────────────────────
SoftBBは、admin/save_opt.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽annoncesV────────────────────────────
annoncesVは、細工されたURLリクエストをannonce.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZixForum─────────────────────────────
ZixForumは、ReplyNew.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vtiger──────────────────────────────
vtigerは、悪意があるPHPファイルをアップロードされることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にfileupload.htmlファイルにアクセスされ、任意のコード実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:4.2.4未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Amazing Little Poll───────────────────────
Amazing Little Pollは、lp_admin.phpおよび/ lp_settings.incスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ssLinks─────────────────────────────
ssLinksは、links.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Annuaire 1Two──────────────────────────
Annuaire 1Twoは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Autentificator──────────────────────────
Autentificatorは、aut_verifica.inc.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Muratsoft Haber Portal──────────────────────
Muratsoft Haber Portalは、kategori.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP iAddressBook─────────────────────────
PHP iAddressBookは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.96
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96以降へのバージョンアップ

▽GrapAgenda────────────────────────────
GrapAgendaは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySpeach─────────────────────────────
MySpeachは、細工されたURLリクエストをjscript.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:3.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽yappa-ng─────────────────────────────
yappa-ngは、細工されたURLリクエストをadmin_module_deldir.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyHeadlines───────────────────────────
MyHeadlinesは、modules.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:4.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DynCMS──────────────────────────────
DynCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:Release 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Machines Forum (SMF)───────────────────
Simple Machines Forum (SMF)は、Sources/Subs_Boards.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1 RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、いくつかのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Php-Proxima───────────────────────────
Php-Proximaは、細工されたURLリクエストをbb_smilies.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pHNews──────────────────────────────
pHNewsは、細工されたURLリクエストをmodules/comments.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:alpha1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽In-link─────────────────────────────
In-linkは、細工されたURLリクエストをadodb - postgres7.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SimpleBlog────────────────────────────
SimpleBlogは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Icblogger────────────────────────────
Icbloggerは、devam.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlashChat────────────────────────────
FlashChatは、window replayコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/09/06 登録

危険度:低
影響を受けるバージョン:710 3.1.4u1未満
影響を受ける環境:Linux、Windows
回避策:3.1.4u1以降へのバージョンアップ

▽FlashChat────────────────────────────
FlashChatは、"dir[inc]"パラメータの入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを追加される可能性がある。 [更新]
2006/09/05 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6.2へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、多数の更新を実行することによってDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースをクラッシュされる可能性がある。 [更新]
2006/09/01 登録

危険度:低
影響を受けるバージョン:4.1.13未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.21以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordあるいはオフィスドキュメントを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2000
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MailEnable────────────────────────────
MailEnableは、細工されたデータを送信する事が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Web Dictate───────────────────────────
Web Dictateは、null passwordを使用してAdminアカウントにログインできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアクセスを奪取される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:1.02
影響を受ける環境:Windows
回避策:公表されていません

▽VeriChat─────────────────────────────
VeriChatは、レジストリにアクセスされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にインスタントメッセージアカウントのパスワードを奪取される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:1.30bh
影響を受ける環境:Windows
回避策:公表されていません

▽MyBace Light───────────────────────────
MyBace Lightは、ユーザ入力を適切にチェックしていないことが原因で、悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。 [更新]
2006/09/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Retro64 / Miniclip CR64Loader ActiveX control──────────
Retro64およびMiniclipのCR64Loader ActiveX controlは、細工されたHTMLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSL─────────────────────────────
OpenSSLは、exponent 3のRSAキーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のデジタル署名を偽造される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:0.9.7j未満、0.9.8〜0.9.8b
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、selfwriteアクセスコントロールパラメータを適切に実施しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にspecified attributesを修正される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2.3.25未満
影響を受ける環境:UNIX、Linux
回避策:2.3.25へのバージョンアップ

▽GNU Mailman───────────────────────────
GNU Mailmanは、細工されたURLを使ってエラーログで偽装されたログメッセージを送信されることで悪意があるサイトへ誘導するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2006/09/06 登録

危険度:低
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux
回避策:2.1.9rc1以降へのバージョンアップ

▽php-Revista───────────────────────────
php-Revistaは、busqueda.phpおよびlista.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lunascape────────────────────────────
Lunascape3.6がリリースされた。
http://www.lunascape.jp/

▽秀丸メール持ち出しキット─────────────────────
秀丸メール持ち出しキット 1.02がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽BIND 9.3.x 系──────────────────────────
BIND 9.3.2-P1がリリースされた。
http://www.isc.org/sw/bind/bind9.3.php

▽BIND 9.2.x 系──────────────────────────
BIND 9.2.6-P1がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽OpenSSL─────────────────────────────
OpenSSL 0.9.8cがリリースされた。
http://www.openssl.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策 [更新]
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
警察庁、北海道警察本部生活安全部生活経済課サイバー犯罪対策係の紹介
http://www.npa.go.jp/cyber/policenews/2006hokkaido.html

▽トピックス
警察庁、総合セキュリティ対策会議平成17年度第5回及び第6回発言要旨
http://www.npa.go.jp/cyber/csmeeting/index.html

▽トピックス
JPRS、JPRSが政府機関用に予約された日本語JPドメイン名のリストを更新し、当該政府機関からの登録の受付を開始
http://jprs.co.jp/press/060905.html

▽トピックス
JPRS、予約ドメイン名(行政・司法・立法に関するもの)の政府機関による利用開始について
http://jprs.jp/info/notice/200609-reserved-gov.html

▽トピックス
日本情報処理開発協会、「JISQ15001:2006をベースにした個人情報保護マネジメントシステム実施のためのガイドライン -第1版‐」の公表について
http://privacymark.jp/ref/20060901.html

▽トピックス
ビートラステッドジャパン、慶應義塾に電子メールの安全性と信頼性を高める
http://www.betrusted.co.jp/info/2006/060906.html

▽トピックス
au、システムメンテナンス工事のお知らせ(9/14)
http://www.au.kddi.com/news/au_top/information/au_info_20060905160320.html

▽トピックス
au、システムメンテナンス工事のお知らせ(9/11〜12)
http://www.au.kddi.com/news/au_top/information/au_info_20060905160205.html

▽トピックス
ボーダフォン、「モバイルSuica」サービスを開始
http://www.vodafone.jp/japanese/release/2006/20060905_1j.pdf?cc_1441=

▽トピックス
NECとKDDI、無線LAN対応au携帯電話「E02SA」を活用した企業向けモバイルソリューション事業展開で提携
http://www.kddi.com/corporate/news_release/2006/0905/index.html

▽トピックス
マイクロソフト、「Microsoft(R) Money 2007」を 9 月 29 日 (金) より順次発売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2799

▽トピックス
日本コモド、SSLサーバ証明書のルート認証局を2048ビットにアップグレード
http://www.comodojapan.com/20060906.html

▽トピックス
コレガ、バイオメトリクスセキュリティ市場に新規参入〜サイレックス社のISO標準「特徴点抽出方式」を搭載した指紋認証システム〜
http://corega.jp/product/news/060906.htm

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1791&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1790&pageNo=1&news_gu=04&title='SpyZero 緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_GOBRENA.AB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FGOBRENA%2EAB

▽ウイルス情報
トレンドマイクロ、PE_VBAC.A-O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FVBAC%2EA%2DO

▽ウイルス情報
ソフォス、W32/Tilebot-GO (英語)
http://www.sophos.com/security/analyses/w32tilebotgo.html

▽ウイルス情報
ソフォス、Troj/Zlob-RW (英語)
http://www.sophos.com/security/analyses/trojzlobrw.html

▽ウイルス情報
ソフォス、Troj/Zlob-RV (英語)
http://www.sophos.com/security/analyses/trojzlobrv.html

▽ウイルス情報
ソフォス、Troj/Zlob-RX (英語)
http://www.sophos.com/security/analyses/trojzlobrx.html

▽ウイルス情報
ソフォス、Troj/CimgaKit-G (英語)
http://www.sophos.com/security/analyses/trojcimgakitg.html

▽ウイルス情報
ソフォス、Troj/Cimga-G (英語)
http://www.sophos.com/security/analyses/trojcimgag.html

▽ウイルス情報
ソフォス、Troj/PWS-ABC (英語)
http://www.sophos.com/security/analyses/trojpwsabc.html

▽ウイルス情報
ソフォス、W32/Narcha-A
http://www.sophos.co.jp/security/analyses/w32narchaa.html

▽ウイルス情報
ソフォス、Troj/Mailbot-AX (英語)
http://www.sophos.com/security/analyses/trojmailbotax.html

▽ウイルス情報
ソフォス、Troj/Hyder-B (英語)
http://www.sophos.com/security/analyses/trojhyderb.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FHX (英語)
http://www.sophos.com/security/analyses/trojdwnldrfhx.html

▽ウイルス情報
ソフォス、Troj/VBSpy-E (英語)
http://www.sophos.com/security/analyses/trojvbspye.html

▽ウイルス情報
ソフォス、DS060905
http://www.sophos.co.jp/security/analyses/ds060905.html

▽ウイルス情報
ソフォス、W32/Tilebot-FR
http://www.sophos.co.jp/security/analyses/w32tilebotfr.html

▽ウイルス情報
ソフォス、Troj/Pokeme-A (英語)
http://www.sophos.com/security/analyses/trojpokemea.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AMM
http://www.sophos.co.jp/security/analyses/trojdloadramm.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVF (英語)
http://www.sophos.com/security/analyses/trojbancosavf.html

▽ウイルス情報
ソフォス、W32/Rbot-FLL
http://www.sophos.co.jp/security/analyses/w32rbotfll.html

▽ウイルス情報
ソフォス、Troj/QQRob-WV (英語)
http://www.sophos.com/security/analyses/trojqqrobwv.html

▽ウイルス情報
ソフォス、Troj/Clicker-DL (英語)
http://www.sophos.com/security/analyses/trojclickerdl.html

▽ウイルス情報
ソフォス、Troj/Small-COM (英語)
http://www.sophos.com/security/analyses/trojsmallcom.html

▽ウイルス情報
ソフォス、Troj/Delf-DLJ (英語)
http://www.sophos.com/security/analyses/trojdelfdlj.html

▽ウイルス情報
ソフォス、W32/VBSilly-C
http://www.sophos.co.jp/security/analyses/w32vbsillyc.html

▽ウイルス情報
ソフォス、W32/MoFei-P (英語)
http://www.sophos.com/security/analyses/w32mofeip.html

▽ウイルス情報
ソフォス、Dial/PlayGame-C (英語)
http://www.sophos.com/security/analyses/dialplaygamec.html

▽ウイルス情報
ソフォス、W32/Rbot-FMM (英語)
http://www.sophos.com/security/analyses/w32rbotfmm.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVE (英語)
http://www.sophos.com/security/analyses/trojbancosave.html

▽ウイルス情報
ソフォス、W32/Rbot-FML (英語)
http://www.sophos.com/security/analyses/w32rbotfml.html

▽ウイルス情報
ソフォス、Troj/Bifrose-PC (英語)
http://www.sophos.com/security/analyses/trojbifrosepc.html

▽ウイルス情報
マカフィー、PWS-Satiloler.d
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Satiloler.d

◆アップデート情報◆
───────────────────────────────────
●Debianがmysql-dfsg-4.1のアップデートをリリース
───────────────────────────────────
Debianがmysql-dfsg-4.1のアップデートをリリースした。このアップデートによって、データベースをクラッシュされる問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop