セキュリティホール情報<2007/03/23> | ScanNetSecurity
2024.05.01(水)

セキュリティホール情報<2007/03/23>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IBM WebSphere──────────────────────────
IBM WebSphereは、スプリットレスポンスを返させるために細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/03/23 登録

危険度:
影響を受けるバージョン:6.0〜6.0.2.19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.19以降へのバージョンアップ

▽ZZIPlib Library─────────────────────────
ZZIPlib Libraryは、zzip_open_shared_io ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/03/23 登録

危険度:高
影響を受けるバージョン:0.13.48未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.13.49以降へのバージョンアップ

▽Splatt Forum module for PHP-Nuke─────────────────
Splatt Forum module for PHP-Nukeは、bbcode_ref.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:4.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CCleague Pro───────────────────────────
CCleague Proは、「/.../」を含む細工されたリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:1.0.1 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MPM Chat─────────────────────────────
MPM Chatは、view.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active PHP Bookmark Notes────────────────────
Active PHP Bookmark Notesは、head.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:0.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptMagix FAQ Builder─────────────────────
ScriptMagix FAQ Builderは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptMagix Jokes────────────────────────
ScriptMagix Jokesは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptMagix Recipes───────────────────────
ScriptMagix Recipesは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptMagix Photo Rating─────────────────────
ScriptMagix Photo Ratingは、viewcomments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iFRAME for PhpNuke────────────────────────
iFRAME for PhpNukeは、iframe.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webmin/Usermin──────────────────────────
WebminおよびUserminは、「/.../」を含む細工されたリクエストをsimplify_path機能に送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:Webmin 1.290未満、Usermin 1.220未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.290以降および1.220以降へのバージョンアップ

▽ScriptMagix Lyrics────────────────────────
ScriptMagix Lyricsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GuppY──────────────────────────────
GuppYは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルをデリートされる可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org Office Suite───────────────────
OpenOffice.org Office Suiteは、細工されたドキュメントを作成されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Network Audio System───────────────────────
Network Audio Systemは、無効なクライアントIDと一緒に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/22 登録

危険度:低
影響を受けるバージョン:1.8a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽libwpd──────────────────────────────
libwpdは、細工された WordPerfect ドキュメントを作成されることが原因で整数オーバーフローやヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:
影響を受けるバージョン:0.8.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.9へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、RIS(リモート インストール サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/12/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NETxEIB OPC Server────────────────────────
NETxEIB OPC Serverは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:
影響を受けるバージョン:3.0.1300未満
影響を受ける環境:
回避策:3.0.1300へのバージョンアップ

▽CA BrightStor ARCserve──────────────────────
CA BrightStor ARCserveは、細工されたRPCデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:9.01、10.5、11、11.1、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽McAfee ePolicy Orchestrator───────────────────
McAfee ePolicy Orchestratorは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/15 登録

危険度:高
影響を受けるバージョン:3.5 patch 6、3.6.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenAFS─────────────────────────────
OpenAFSは、FetchStatus返答を偽装されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2007/03/23 登録

危険度:
影響を受けるバージョン:1.0〜1.4.3、1.5.0〜1.5.16
影響を受ける環境:UNIX、Linux
回避策:1.4.4および1.5.17以降へのバージョンアップ

▽Squid──────────────────────────────
Squidは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/03/23 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux
回避策:2.6.STABLE12へのバージョンアップ

▽file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/22 登録

危険度:
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、細工されたSIP INVITEメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2007/03/22 登録

危険度:低
影響を受けるバージョン:1.4〜1.4.2未満、1.2.17未満
影響を受ける環境:UNIX、Linux
回避策:1.4.2および1.2.17へのバージョンアップ

▽Lookup──────────────────────────────
Lookupは、temporaryファイルにシンボリックリンク(symlink)を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/03/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Horde Application Framework───────────────────
Horde Application Frameworkは、cleanupスクリプトがfind(1) commandの結果を適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルをデリートされる可能性がある。 [更新]
2007/03/19 登録

危険度:中
影響を受けるバージョン:3.0〜3.1.3
影響を受ける環境:UNIX、Linux
回避策:3.1.4へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNOME Evolution─────────────────────────
GNOME Evolutionは、write_html ()機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/23 登録

危険度:
影響を受けるバージョン:2.8.2.1
影響を受ける環境:Linux
回避策:公表されていません

▽Gentoo Linux───────────────────────────
Gentoo Linuxは、LSATが/tmpディレクトリに予測可能なファイル名の一時的ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/03/23 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.0.25pre2がリリースされた。
http://us1.samba.org/samba/

▽WinRAR──────────────────────────────
WinRAR 3.70 beta 5 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Delegate─────────────────────────────
Delegate 9.5.3 STABLEがリリースされた。
http://www.delegate.org/delegate/

▽Zend Platform──────────────────────────
Zend Platform 3.0 日本語版がリリースされた。
http://www.zend.co.jp/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc4-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、次世代放送技術に関する研究会(第4回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jisedai_bctech/070313_2.html

▽トピックス
JPRS、JP DNSの更新間隔短縮について
http://jprs.jp/tech/dnsuis/index.html

▽トピックス
マカフィー、個人向けセキュリティの2製品のWindows Vista対応版を販売開始
http://www.mcafee.com/japan/about/prelease/pr_07a.asp?pr=07/03/22-1

▽トピックス
NTTドコモ、「iモード災害用伝言板サービス」の機能を拡充
http://www.nttdocomo.co.jp/info/news_release/page/20070322b.html

▽トピックス
NTTドコモ、「携帯電話の有害情報から子どもを守ろう!大作戦」の実施
http://www.nttdocomo.co.jp/info/news_release/page/20070322a.html

▽トピックス
au、ぷりペイドサービス メンテナンス工事のお知らせ(3/27)
http://www.au.kddi.com/news/au_top/information/au_info_20070323091254.html

▽トピックス
au、Windows Vista対応状況について
http://www.au.kddi.com/news/information/au_info_20070125.html

▽トピックス
ウィルコム、WEBサービスメンテナンスのお知らせ(3月28日)
http://www.willcom-inc.com/ja/info/07032301.html

▽トピックス
NTTコムウェア、フィッシング対策ソリューション「PHISHCUT(フィッシュカット)」、第四銀行で採用
http://www.nttcom.co.jp/news/pr07032201.html

▽トピックス
マイクロソフトの WMA 形式のデコード機能が PLAYSTATION(R)3 のシステムソフトウェア バージョン 1.60 に搭載
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2997

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2165&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2164&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽統計・資料
国民生活センター、第37回国民生活動向調査
http://www.kokusen.go.jp/news/data/n-20070322_1.html

▽ウイルス情報
トレンドマイクロ、VBS_AGENT.PEC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS%5FAGENT%2EPEC

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.CEV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2ECEV

▽ウイルス情報
トレンドマイクロ、TROJ_YABE.BT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EBT

▽ウイルス情報
トレンドマイクロ、TROJ_YABE.BU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EBU

▽ウイルス情報
トレンドマイクロ、TROJ_ZLOB.CVK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2ECVK

▽ウイルス情報
シマンテック、Trojan.Packed.14
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-032214-0022-99

▽ウイルス情報
シマンテック、W32.Gammima
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-032206-2043-99

▽ウイルス情報
シマンテック、Trojan.Arkid
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-032112-4459-99

▽ウイルス情報
ソフォス、Troj/Pushu-A (英語)
http://www.sophos.com/security/analyses/trojpushua.html

▽ウイルス情報
ソフォス、W32/Walla-B (英語)
http://www.sophos.com/security/analyses/w32wallab.html

▽ウイルス情報
ソフォス、Troj/Psyme-EB (英語)
http://www.sophos.com/security/analyses/trojpsymeeb.html

▽ウイルス情報
ソフォス、W32/Rbot-GJZ (英語)
http://www.sophos.com/security/analyses/w32rbotgjz.html

▽ウイルス情報
ソフォス、W32/Chode-AA (英語)
http://www.sophos.com/security/analyses/w32chodeaa.html

▽ウイルス情報
ソフォス、Troj/Bifrose-TU (英語)
http://www.sophos.com/security/analyses/trojbifrosetu.html

▽ウイルス情報
ソフォス、W32/Looked-AR
http://www.sophos.co.jp/security/analyses/w32lookedar.html

▽ウイルス情報
ソフォス、Troj/Small-DLH (英語)
http://www.sophos.com/security/analyses/trojsmalldlh.html

▽ウイルス情報
ソフォス、Troj/LegMir-AHT (英語)
http://www.sophos.com/security/analyses/trojlegmiraht.html

▽ウイルス情報
ソフォス、Troj/NetSniff-A (英語)
http://www.sophos.com/security/analyses/trojnetsniffa.html

▽ウイルス情報
ソフォス、Troj/Tibs-PE (英語)
http://www.sophos.com/security/analyses/trojtibspe.html

▽ウイルス情報
ソフォス、Troj/Tibs-PK (英語)
http://www.sophos.com/security/analyses/trojtibspk.html

▽ウイルス情報
ソフォス、Troj/Tibs-PG (英語)
http://www.sophos.com/security/analyses/trojtibspg.html

▽ウイルス情報
ソフォス、Troj/Tibs-PH (英語)
http://www.sophos.com/security/analyses/trojtibsph.html

▽ウイルス情報
ソフォス、Troj/Dloadr-APM (英語)
http://www.sophos.com/security/analyses/trojdloadrapm.html

▽ウイルス情報
ソフォス、Troj/Zlob-VL (英語)
http://www.sophos.com/security/analyses/trojzlobvl.html

▽ウイルス情報
ソフォス、Troj/Lineag-ADR (英語)
http://www.sophos.com/security/analyses/trojlineagadr.html

▽ウイルス情報
ソフォス、Troj/Small-DLI (英語)
http://www.sophos.com/security/analyses/trojsmalldli.html

▽ウイルス情報
ソフォス、W32/Feebs-BK (英語)
http://www.sophos.com/security/analyses/w32feebsbk.html

▽ウイルス情報
ソフォス、Mal/FakeVir-C (英語)
http://www.sophos.com/security/analyses/malfakevirc.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QGD (英語)
http://www.sophos.com/security/analyses/trojbckdrqgd.html

▽ウイルス情報
ソフォス、W32/Rbot-GHR (英語)
http://www.sophos.com/security/analyses/w32rbotghr.html

▽ウイルス情報
ソフォス、Troj/Tiotua-F (英語)
http://www.sophos.com/security/analyses/trojtiotuaf.html

▽ウイルス情報
ソフォス、W32/Spybot-NM (英語)
http://www.sophos.com/security/analyses/w32spybotnm.html

▽ウイルス情報
ソフォス、Mal/Dial-B (英語)
http://www.sophos.com/security/analyses/maldialb.html

▽ウイルス情報
ソフォス、W32/Brontok-DB (英語)
http://www.sophos.com/security/analyses/w32brontokdb.html

▽ウイルス情報
ソフォス、Troj/Lineag-AJR (英語)
http://www.sophos.com/security/analyses/trojlineagajr.html

▽ウイルス情報
ソフォス、W32/Sality-AI (英語)
http://www.sophos.com/security/analyses/w32salityai.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QGC (英語)
http://www.sophos.com/security/analyses/trojbckdrqgc.html

▽ウイルス情報
ソフォス、Troj/BanSpy-C (英語)
http://www.sophos.com/security/analyses/trojbanspyc.html

▽ウイルス情報
ソフォス、Troj/SpamToo-Z (英語)
http://www.sophos.com/security/analyses/trojspamtooz.html

▽ウイルス情報
ソフォス、W32/TrigXF-A (英語)
http://www.sophos.com/security/analyses/w32trigxfa.html

▽ウイルス情報
ソフォス、Troj/PWS-ALJ (英語)
http://www.sophos.com/security/analyses/trojpwsalj.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QGB (英語)
http://www.sophos.com/security/analyses/trojbckdrqgb.html

▽ウイルス情報
ソフォス、W32/Looked-CQ (英語)
http://www.sophos.com/security/analyses/w32lookedcq.html

▽ウイルス情報
ソフォス、DS070322
http://www.sophos.co.jp/security/analyses/ds070322.html

▽ウイルス情報
ソフォス、W32/Looked-CP
http://www.sophos.co.jp/security/analyses/w32lookedcp.html

▽ウイルス情報
ソフォス、Troj/VB-DOQ (英語)
http://www.sophos.com/security/analyses/trojvbdoq.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AVP (英語)
http://www.sophos.com/security/analyses/trojdloadravp.html

▽ウイルス情報
ソフォス、Troj/VB-DOR (英語)
http://www.sophos.com/security/analyses/trojvbdor.html

▽ウイルス情報
ソフォス、W32/Rbot-GJP (英語)
http://www.sophos.com/security/analyses/w32rbotgjp.html

▽ウイルス情報
ソフォス、Troj/Hook-IU (英語)
http://www.sophos.com/security/analyses/trojhookiu.html

▽ウイルス情報
ソフォス、W32/SillyFDC-T (英語)
http://www.sophos.com/security/analyses/w32sillyfdct.html

▽ウイルス情報
ソフォス、W32/Tilebot-JG (英語)
http://www.sophos.com/security/analyses/w32tilebotjg.html

▽ウイルス情報
ソフォス、Troj/SpyAge-B
http://www.sophos.co.jp/security/analyses/trojspyageb.html

▽ウイルス情報
ソフォス、Troj/Devspy-Fam (英語)
http://www.sophos.com/security/analyses/trojdevspyfam.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AVO (英語)
http://www.sophos.com/security/analyses/trojdloadravo.html

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmethane、file、squidおよびinkscapeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る