セキュリティホール情報<2007/03/22> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/03/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Operaは、FTP PASVコマンドに応えてポート番号と異なったIPアドレスを返信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートスキャンを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:9.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、FTP PASVコマンドに応えてポート番号と異なったIPアドレスを返信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートスキャンを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:1.5.0.11未満、2.0.0.0、2.0.0.1、2.0.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.11および2.0.0.3へのバージョンアップ

▽ OpenOffice.org Office Suite───────────────────
OpenOffice.org Office Suiteは、細工されたドキュメントを作成されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Network Audio System───────────────────────
Network Audio Systemは、無効なクライアントIDと一緒に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:1.8a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Katalog Plyt Audio────────────────────────
Katalog Plyt Audioは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、session_regenerate_id () 機能などに二重解放など複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/03/22 登録

危険度:高
影響を受けるバージョン:5.2.1、5.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DynaLiens────────────────────────────
DynaLiensは、いくつかのスクリプトにリクエストを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されアプリケーションへのアドミニストレーションアクセスを実行されたり、クロスサイトスクリプティングを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:2.0、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ mcRefer─────────────────────────────
mcReferは、install.phpスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、shmop機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.4.5未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、substr_compare機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを閲覧される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:5.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Company WebSite Builder─────────────────────
Company WebSite Builderは、comanda.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.9.8
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ PHP DB Designer─────────────────────────
PHP DB Designerは、session.php、help.phpおよびabout.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、crack_opendict ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.4.6〜5.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Php-Stats────────────────────────────
Php-Statsは、recphp.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:0.1.9.1b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Particle Blogger─────────────────────────
Particle Bloggerは、post.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Portal──────────────────────────
Oracle Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、細工されたURLによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスクリプトのソースコードを奪取される可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:5.0、5.1、6.0、6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Creative Files──────────────────────────
Creative Filesは、kommentare.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cisco Online Help System─────────────────────
Cisco Online Help Systemは、PreSearch.htmlおよびPreSearch.classスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:Cisco Online Help System搭載製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ FENCE-Pro / Systemwalker Desktop Encryption───────────
富士通のFENCE-ProおよびSystemwalker Desktop Encryptionは、自己復号型ファイルとして作成したファイルにセキュリティホールが存在する。この問題が悪用されると、第三者によって自己復号型ファイルの内容を閲覧されたり、自己復号パスワードを入手される可能性がある。 [更新]
2007/03/16 登録

危険度:低
影響を受けるバージョン:FENCE-Pro:V5(V5L01)を除くすべての
バージョンレベル、Systemwalker Desktop Encryption:V12.0L10、V12.0L10A、V12.0L10B、V12.0L20、V13.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、super-global変数が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/02/15 登録

危険度:高
影響を受けるバージョン:5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Excel─────────────────────────
Microsoft Excelは、細工されたXMLあるいはXLSファイルを開くことでNULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Office─────────────────────────
Microsoft Officeは、悪意があるWMFファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows Explorer────────────────────
Microsoft Windows Explorerは、悪意があるWMFファイルを含むフォルダを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にexplorer.exeプロセスをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:2003 全てのバージョン、XP
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer 7──────────────────
Microsoft Internet Explorer 7は、navcancl.htmのエラーが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/16 登録

危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BudgeTone SIP Phones───────────────────────
BudgeTone SIP Phonesは、INVITEおよびCANCELメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:Model 200; program version 1.1.1.14、bootloader version 1.1.1.5
影響を受ける環境:
回避策:公表されていません

▽ NETxEIB OPC Server────────────────────────
NETxEIB OPC Serverは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:3.0.1300未満
影響を受ける環境:
回避策:3.0.1300へのバージョンアップ

▽ MERCUR Mailserver────────────────────────
MERCUR Mailserverは、細工されたIMAP NTLM NTLMSSPデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:5.00.14
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco 7940/7960 IP Phones────────────────────
Cisco 7940/7960 IP Phonesは、細工されたSIP INVITEメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をクラッシュされる可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:Model 7940/7960,firmware P0S3-07-4-00
影響を受ける環境:
回避策:firmware POS8-6-0; 8.6(0)へのバージョンアップ

▽ ZyXEL ZyNOS───────────────────────────
ZyXEL ZyNOSは、細工されたSMBデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:3.40
影響を受ける環境:
回避策:公表されていません

▽ Takebishi DeviceXPlorer OPC Server────────────────
Takebishi DeviceXPlorer OPC Serverは、OPCDA intefaceによって細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:3.12 Build3未満
影響を受ける環境:
回避策:3.12 Build3へのバージョンアップ

▽ Avant Browser──────────────────────────
Avant Browserは、細工されたHTTPヘッダーを処理するときにスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/03/22 登録

危険度:低
影響を受けるバージョン:11.0 build 26
影響を受ける環境:Windows
回避策:公表されていません

▽ Rot───────────────────────────────
Rotは、enkrypt.phpスクリプトに細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:13
影響を受ける環境:Windows
回避策:公表されていません

▽ Rational ClearQuest───────────────────────
Rational ClearQuestは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:7.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ CA BrightStor ARCserve──────────────────────
CA BrightStor ARCserveは、細工されたRPCデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:9.01、10.5、11、11.1、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

▽ Asterisk─────────────────────────────
Asteriskは、細工されたSIP INVITEメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:1.4〜1.4.2未満、1.2.17未満
影響を受ける環境:UNIX、Linux
回避策:1.4.2および1.2.17へのバージョンアップ

▽ ViperWeb Portal System──────────────────────
ViperWeb Portal Systemは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ DirectAdmin───────────────────────────
DirectAdminは、CMD_USER_STATSフォームのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ WebAPP (Web Automated Perl Portal)────────────────
WebAPP (Web Automated Perl Portal)は、クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに無許可のアクセスを実行される可能性がある。
2007/03/22 登録

危険度:中
影響を受けるバージョン:0.9.9.6
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Xen───────────────────────────────
Xenは、QEMUモニターモードが使用可能なときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/03/16 登録

危険度:
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE Konqueror──────────────────────────
KDE Konquerorは、HTMLコメントのHTMLタグを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/01 登録

危険度:中
影響を受けるバージョン:3.5.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE Konqueror──────────────────────────
KDE Konquerorは、FTP PASVコマンドに応えてポート番号と異なったIPアドレスを返信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートスキャンを実行される可能性がある。
2007/03/22 登録

危険度:
影響を受けるバージョン:3.5.5
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox 2.x 系──────────────────────
Mozilla Firefox 2.0.0.3がリリースされた。
http://www.mozilla.org/

▽ Mozilla Firefox 1.x 系──────────────────────
Mozilla Firefox 1.5.11がリリースされた。
http://www.mozilla.org/

▽ NSD───────────────────────────────
NSD 3.0.5がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽ CUPS───────────────────────────────
CUPS 1.2.10がリリースされた。
http://www.cups.org/

▽ Squid──────────────────────────────
Squid 2.6 STABLE12がリリースされた。
http://www.squid-cache.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc4-git5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc4-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「新電子自治体推進指針」の公表
http://www.soumu.go.jp/s-news/2007/070320_1.html

▽ トピックス
ミントウェーブ、インテルCPU搭載ファンレスシンクライアントLenezza【レネッツァ】を発表
http://www.mintwave.co.jp/

▽ トピックス
インテック、電子証明書発行サービス「EINS/PKI+」発行『パブリックWebサーバ証明書(SSLサーバ証明書)』のウィルコム向けPHS端末「WX321J」への対応について
http://www.intec.co.jp/

▽ トピックス
日本ベリサイン、日本商工会議所の協力の下、中小企業向けのSSLサーバ証明書の販売を拡充
https://www.verisign.co.jp

▽ トピックス
TIS、中堅・上場関連子会社向けJ-SOX法対応ソリューション「IC-Vision Suite」販売開始
http://www.tis.co.jp/

▽ トピックス
BSAとYahoo! JAPAN、Yahoo!オークションにおけるビジネスソフトウェアの模倣品・海賊版出品物の出品点数を大幅に削減
http://www.bsa.or.jp

▽ トピックス
NEC、「セキュアシンクライアントサービス」の発売
http://www.nec.co.jp/press/ja/0703/2001.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2163&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2162&pageNo=1

▽ 統計・資料
日本クレジット産業協会、クレジットカード不正使用被害の発生状況
http://www.jccia.or.jp/toukei_fusei.html

▽ ウイルス情報
トレンドマイクロ、WORM_RBOT.FCJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FRBOT%2EFCJ

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.OV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EOV

▽ ウイルス情報
トレンドマイクロ、SYMBOS_FEAKS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FFEAKS%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.JHV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EJHV

▽ ウイルス情報
トレンドマイクロ、JS_SPACESTALK.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FSPACESTALK%2EA

▽ ウイルス情報
シマンテック、W32.Mumawow.A!inf
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-032019-5011-99

▽ ウイルス情報
シマンテック、W32.Mumawow.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-032015-4300-99

▽ ウイルス情報
シマンテック、W32.Zhosu@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2006-053111-2544-99

▽ ウイルス情報
ソフォス、W32/Bobandy-I
http://www.sophos.co.jp/security/analyses/w32bobandyi.html

▽ ウイルス情報
ソフォス、Troj/Banker-ECE (英語)
http://www.sophos.com/security/analyses/trojbankerece.html

▽ ウイルス情報
ソフォス、Troj/Lineag-Gen (英語)
http://www.sophos.com/security/analyses/trojlineaggen.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AJQ (英語)
http://www.sophos.com/security/analyses/trojlineagajq.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BO (英語)
http://www.sophos.com/security/analyses/trojbanloabo.html

▽ ウイルス情報
ソフォス、W32/Acid-F (英語)
http://www.sophos.com/security/analyses/w32acidf.html

▽ ウイルス情報
ソフォス、Troj/Goldun-FJ (英語)
http://www.sophos.com/security/analyses/trojgoldunfj.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALI (英語)
http://www.sophos.com/security/analyses/trojpwsali.html

▽ ウイルス情報
ソフォス、W32/Looked-CO
http://www.sophos.co.jp/security/analyses/w32lookedco.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BM (英語)
http://www.sophos.com/security/analyses/trojbanloabm.html

▽ ウイルス情報
ソフォス、W32/Pitin-A
http://www.sophos.co.jp/security/analyses/w32pitina.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATP (英語)
http://www.sophos.com/security/analyses/trojdloadratp.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATQ (英語)
http://www.sophos.com/security/analyses/trojdloadratq.html

▽ ウイルス情報
ソフォス、Troj/PWS-AHN (英語)
http://www.sophos.com/security/analyses/trojpwsahn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ATS (英語)
http://www.sophos.com/security/analyses/trojdloadrats.html

▽ ウイルス情報
ソフォス、W32/IRCBot-UN (英語)
http://www.sophos.com/security/analyses/w32ircbotun.html

▽ ウイルス情報
ソフォス、W32/Looked-CN
http://www.sophos.co.jp/security/analyses/w32lookedcn.html

▽ ウイルス情報
ソフォス、Mal/PWS-I (英語)
http://www.sophos.com/security/analyses/malpwsi.html

▽ ウイルス情報
ソフォス、Troj/Goldun-FI (英語)
http://www.sophos.com/security/analyses/trojgoldunfi.html

▽ ウイルス情報
ソフォス、Troj/Zlob-AAY (英語)
http://www.sophos.com/security/analyses/trojzlobaay.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-QN (英語)
http://www.sophos.com/security/analyses/trojldpinchqn.html

▽ ウイルス情報
ソフォス、Troj/DelSpy-E
http://www.sophos.co.jp/security/analyses/trojdelspye.html

▽ ウイルス情報
ソフォス、W32/QQDragon-J (英語)
http://www.sophos.com/security/analyses/w32qqdragonj.html

▽ ウイルス情報
ソフォス、W32/Mytob-KB
http://www.sophos.co.jp/security/analyses/w32mytobkb.html

▽ ウイルス情報
ソフォス、W32/Delf-EQX (英語)
http://www.sophos.com/security/analyses/w32delfeqx.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AMS (英語)
http://www.sophos.com/security/analyses/trojlineagams.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AVG (英語)
http://www.sophos.com/security/analyses/trojdloadravg.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BGB (英語)
http://www.sophos.com/security/analyses/trojbanloabgb.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-QFB
http://www.sophos.co.jp/security/analyses/trojbckdrqfb.html

▽ ウイルス情報
ソフォス、Troj/Zlob-AAU (英語)
http://www.sophos.com/security/analyses/trojzlobaau.html

▽ ウイルス情報
ソフォス、Troj/StartP-BEH (英語)
http://www.sophos.com/security/analyses/trojstartpbeh.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AW (英語)
http://www.sophos.com/security/analyses/trojwowpwsaw.html

▽ ウイルス情報
ソフォス、W32/Looked-CM
http://www.sophos.co.jp/security/analyses/w32lookedcm.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-QM (英語)
http://www.sophos.com/security/analyses/trojldpinchqm.html

▽ ウイルス情報
ソフォス、Troj/Zlob-AAV (英語)
http://www.sophos.com/security/analyses/trojzlobaav.html

▽ ウイルス情報
ソフォス、Troj/Zlob-AAW (英語)
http://www.sophos.com/security/analyses/trojzlobaaw.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BK (英語)
http://www.sophos.com/security/analyses/trojbanloabk.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BL (英語)
http://www.sophos.com/security/analyses/trojbanloabl.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALG (英語)
http://www.sophos.com/security/analyses/trojpwsalg.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALH (英語)
http://www.sophos.com/security/analyses/trojpwsalh.html

▽ ウイルス情報
ソフォス、Troj/Agent-EEL (英語)
http://www.sophos.com/security/analyses/trojagenteel.html

▽ ウイルス情報
ソフォス、Troj/LegMir-APG (英語)
http://www.sophos.com/security/analyses/trojlegmirapg.html

▽ ウイルス情報
ソフォス、Troj/Danmec-W (英語)
http://www.sophos.com/security/analyses/trojdanmecw.html

▽ ウイルス情報
ソフォス、Mal/GamePSW-A (英語)
http://www.sophos.com/security/analyses/malgamepswa.html

▽ ウイルス情報
ソフォス、Mal/GamePSW-B (英語)
http://www.sophos.com/security/analyses/malgamepswb.html

▽ ウイルス情報
ソフォス、Mal/GamePSW-C (英語)
http://www.sophos.com/security/analyses/malgamepswc.html

▽ ウイルス情報
ソフォス、Troj/Flood-ID (英語)
http://www.sophos.com/security/analyses/trojfloodid.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.jh
http://www.aladdin.co.jp/esafe/virus/v_all/24481.html

▽ ウイルス情報
アラジンジャパン、Win32.Zlob.bqi
http://www.aladdin.co.jp/esafe/virus/v_all/24505.html

▽ ウイルス情報
アラジンジャパン、Win32.DarkMoon.cd
http://www.aladdin.co.jp/esafe/virus/v_all/24487.html

▽ ウイルス情報
アラジンジャパン、Win32.Conycspa.n
http://www.aladdin.co.jp/esafe/virus/v_all/24486.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.bkg
http://www.aladdin.co.jp/esafe/virus/v_all/24496.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.bop
http://www.aladdin.co.jp/esafe/virus/v_all/24497.html

▽ ウイルス情報
アラジンジャパン、Win32.LdPinch.box
http://www.aladdin.co.jp/esafe/virus/v_all/24498.html

▽ ウイルス情報
アラジンジャパン、Win32.Lmir.bhp
http://www.aladdin.co.jp/esafe/virus/v_all/24508.html

▽ ウイルス情報
アラジンジャパン、Win32.HacDef.073.b
http://www.aladdin.co.jp/esafe/virus/v_all/24493.html

▽ ウイルス情報
アラジンジャパン、Win32.VB.bax
http://www.aladdin.co.jp/esafe/virus/v_all/24504.html

▽ ウイルス情報
アラジンジャパン、Win32.Dloader.jhv
http://www.aladdin.co.jp/esafe/virus/v_all/24492.html

▽ ウイルス情報
アラジンジャパン、Win32.Zombam.b
http://www.aladdin.co.jp/esafe/virus/v_all/24506.html

▽ ウイルス情報
アラジンジャパン、Win32.Agent.yx
http://www.aladdin.co.jp/esafe/virus/v_all/24482.html

▽ ウイルス情報
アラジンジャパン、Win32.Mediket.cz
http://www.aladdin.co.jp/esafe/virus/v_all/24499.html

▽ ウイルス情報
アラジンジャパン、Win32.Delf.yp
http://www.aladdin.co.jp/esafe/virus/v_all/24490.html

▽ ウイルス情報
アラジンジャパン、Win32.Delf.ayf
http://www.aladdin.co.jp/esafe/virus/v_all/24488.html

▽ ウイルス情報
アラジンジャパン、Win32.Hupigon.deh
http://www.aladdin.co.jp/esafe/virus/v_all/24494.html

▽ ウイルス情報
アラジンジャパン、Win32.Small.ehb
http://www.aladdin.co.jp/esafe/virus/v_all/24502.html

▽ ウイルス情報
アラジンジャパン、Win32.Small.eio
http://www.aladdin.co.jp/esafe/virus/v_all/24503.html

▽ ウイルス情報
アラジンジャパン、Win32.Banload.aoo
http://www.aladdin.co.jp/esafe/virus/v_all/24509.html

◆アップデート情報◆
───────────────────────────────────
●Debianがopenoffice.orgおよびopenafsのアップデートをリリース
───────────────────────────────────
Debianがopenoffice.orgおよびopenafsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがphp、nssおよびwordpressのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがurpmi、nasおよびopenafsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
TurbolinuxがKxkbmini、kdelibsおよびphpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop