セキュリティホール情報<2007/03/29> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/03/29>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、細工されたデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりLDAPサービスをクラッシュされる可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:6.5、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、mb_parse_str機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPスクリプトを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:4.4.6未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、ヘッダ機能にバッファアンダーフローのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:5.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Eve-Nuke─────────────────────────────
Eve-Nukeは、細工されたURLリクエストをmysql.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ StatsDawg────────────────────────────
StatsDawgは、templates/config/mail.tplスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のプログラムを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:0.92
影響を受ける環境:UNIX、Linux、Windows
回避策:0.93以降へのバージョンアップ

▽ ESRI ArcSDE Server────────────────────────
ESRI ArcSDE Serverは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:8.3、9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Web Content System────────────────────────
Web Content Systemは、細工されたURLリクエストをformjavascript.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:2.7.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、compress.bzip2:// URL wrapperが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CipherTrust IronMail───────────────────────
CipherTrust IronMailは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:6.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、ext/filterが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:5.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.1以降へのバージョンアップ

▽ Mephisto─────────────────────────────
Mephistoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、ext/filterが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:5.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Groupware Webmail Edition─────────────────
Horde Groupware Webmail Editionは、search.phpおよびrule.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Fizzle extension for Firefox───────────────────
Fizzle extension for Firefoxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bernard JOLY BJ Webring─────────────────────
Bernard JOLY BJ Webringは、formulaire.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:1.5、1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ovrimos extension for PHP────────────────────
PHPは、ovrimos_closeおよびovrimos_longreadlen機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:4.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.5以降へのバージョンアップ

▽ WordPress────────────────────────────
MediaWikiは、wp-includes/vars.phpスクリプトにダイレクトリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、php_binary serialization handlerが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にヒープメモリにストアされた機密情報を奪取される可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:4.4.5未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.5以降および5.2.1以降へのバージョンアップ

▽ TrueCrypt────────────────────────────
TrueCryptは、set-euidモードが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にボリュームをディスマウントされる可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:4.2未満
影響を受ける環境:Linux、Windows
回避策:4.3以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、wddx_deserialize機能のstrlcpyコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりPHPをクラッシュされる可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:CVS 20070304
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Satel Lite for PhpNuke──────────────────────
Satel Lite for PhpNukeは、satellite.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CcCounter────────────────────────────
CcCounterは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ B21Soft BASP21/BASP21 Pro────────────────────
B21Soft BASP21およびBASP21 Proは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装された電子メールを不正なメールを送信される可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:BASP21 2003.0211、BASP21 Pro 1.0.702.27
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Network Audio System───────────────────────
Network Audio Systemは、無効なクライアントIDと一緒に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/22 登録

危険度:低
影響を受けるバージョン:1.8a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apache auth_ldap─────────────────────────
Apache auth_ldapは、ap_log_rerror () 機能にフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:1.6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.1以降へのバージョンアップ

▽ LDAP Server───────────────────────────
LDAP Serverは、pam_ldapおよびnss_ldapが再起動に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Unified CallManager────────────────────
Cisco Unified CallManagerは、細工されたパケットをSCCPポート(2000)およびSCCPSポート(2443)に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けるなどの可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:3.3.x、4.1.x、4.2.x、5.0.x
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:6.5、7.0
影響を受ける環境:Windows
回避策:6.5.6および7.0.2 Fix Pack 1へのバージョンアップ

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、細工されたユーザ名を送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:6.5、7.0
影響を受ける環境:Windows
回避策:6.5.6および7.0.2 Fix Pack 1へのバージョンアップ

▽ Corel WordPerfect X3───────────────────────
Corel WordPerfect X3は、プリンタ選択ファイル(.PRS)のファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:13.0.0.565
影響を受ける環境:Windows
回避策:公表されていません

▽ 0irc-client───────────────────────────
0irc-clientは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/03/29 登録

危険度:低
影響を受けるバージョン:1345 bld 20060823
影響を受ける環境:Windows
回避策:公表されていません

▽ Avaya Communications Manager───────────────────
Avaya Communications Managerは、ログインページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/29 登録

危険度:中
影響を受けるバージョン:Avaya S8300 Media Server 3.1.3未満、S8500 Media Server 3.1.3未満、S87XX Media Server 3.1.3未満
影響を受ける環境:Avaya Media Server
回避策:パッチのインストール

▽ MERCUR Mailserver────────────────────────
MERCUR Mailserverは、細工されたIMAP NTLM NTLMSSPデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:5.00.14
影響を受ける環境:Windows
回避策:公表されていません

▽ ZyXEL ZyNOS───────────────────────────
ZyXEL ZyNOSは、細工されたSMBデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2007/03/22 登録

危険度:低
影響を受けるバージョン:3.40
影響を受ける環境:ZyXEL製ルータ
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ High Performance Anonymous FTP Server──────────────
High Performance Anonymous FTP Serverは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ProFTPD─────────────────────────────
ProFTPDは、mod_radiusが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/15 登録

危険度:高
影響を受けるバージョン:1.3.1rc2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ProFTPD─────────────────────────────
ProFTPDは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ pam_ldap─────────────────────────────
認証モジュールであるpam_ldapは、リモートから認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に高尚な特典で無許可のアクセスを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:169〜180
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、レスポンスメッセージやシャットダウンメッセージを表示する際にフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:1.2.x、1.3.x
影響を受ける環境:UNIX、Linux
回避策:1.3.0rc2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、do_dccp_getsockopt ()機能とが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを閲覧される可能性がある。
2007/03/29 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MCW Eject component for BSD───────────────────
MCW Eject component for BSDは、過度に長いアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/29 登録

危険度:高
影響を受けるバージョン:for BSD 0.9
影響を受ける環境:
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Opera 9.20 Betaがリリースされた。
http://www.opera.com/

▽ Opera Mobile───────────────────────────
Opera Mobile 8.65 Betaがリリースされた。
http://www.opera.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc5-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ICT分野の研究開発人材育成に関する研究会ワーキンググループ(第5回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_kenkyu_jinzai/070320_2.html

▽ トピックス
総務省、ICT分野の研究開発人材育成に関する研究会第4回ワーキンググループ議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_kenkyu_jinzai/pdf/070220_3.pdf

▽ トピックス
総務省、インターネットを利用した電波伝搬障害防止区域図の縦覧の開始
http://www.soumu.go.jp/s-news/2007/070328_1.html

▽ トピックス
総務省、行政機関個人情報保護法施行状況調査の調査項目等(案)に対する意見募集の結果
http://www.soumu.go.jp/s-news/2007/070328_6.html

▽ トピックス
IAJAPAN、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽ トピックス
マカフィー、業界初、マカフィーが安全なモバイルコンテンツのためのMcAfee OKを発表
http://www.mcafee.com/japan/about/prelease/pr_07a.asp?pr=07/03/28-1

▽ トピックス
マカフィー、McAfee SiteAdvisor Plusを発表
http://www.mcafee.com/japan/about/prelease/pr_07a.asp?pr=07/03/27-1

▽ トピックス
au、au携帯電話 (一部機種) の「ケータイアップデート」開始のお知らせ
http://www.au.kddi.com/news/information/au_info_20070329.html

▽ トピックス
NTTコミュニケーションズ、法人サービス提供体制のさらなる強化について
http://www.ntt.com/release/2007NEWS/0003/0328_2.html

▽ トピックス
NTTコミュニケーションズ、「Dual Active VPN」の提供について
http://www.ntt.com/release/2007NEWS/0003/0328.html

▽ トピックス
NTTコミュニケーションズ、OCNホスティングサービスにおける迷惑メールフィルタリングサービスの提供について
http://www.ntt.com/serviceinfo/2007/03/s_0328_2.html

▽ トピックス
NTTコミュニケーションズ、IPコンタクトサービスセンターサービス「Customer Connect」の機能拡充について
http://www.ntt.com/serviceinfo/2007/03/s_0328.html

▽ トピックス
KDDI、メタルプラス電話等からの「118」発信時の「緊急通報位置通知」の開始について
http://www.kddi.com/corporate/news_release/2007/0328a/index.html

▽ トピックス
アレクセオ、インターネット利用者のための不正アクセス防御システム(PCカードスロット装着型)で無線LANスポットを使い放題にサービスを拡充
http://www.arxceo.co.jp/

▽ トピックス
CompTIA Security+、「トレンドマイクロ認定資格プログラム」の推奨資格として採用 〜セキュリティの専門的技術と顧客への最適なソリューション提供のための実務基盤構築〜
http://www.comptia.jp/

▽ トピックス
リエンクリプション・テクノロジーズ、「AnGo3」USBメモリプレゼントキャンペーン実施 USBメモリ強制暗号化とメール添付ファイル自動暗号化機能に特化し、サーバレスでPC1台から簡単に導入が可能
http://www.reenc.jp/

▽ トピックス
マイクロソフト、マイクロソフト、devBiz の買収により開発組織におけるアプリケーション ライフサイクル管理の改善を約束
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3003

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2175&pageNo=1

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.MC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EMC

▽ ウイルス情報
ソフォス、Troj/Nofere-E (英語)
http://www.sophos.com/security/analyses/trojnoferee.html

▽ ウイルス情報
ソフォス、W32/Looked-CX (英語)
http://www.sophos.com/security/analyses/w32lookedcx.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-DP (英語)
http://www.sophos.com/security/analyses/trojhaxdoordp.html

▽ ウイルス情報
ソフォス、Troj/Mancsy-Fam (英語)
http://www.sophos.com/security/analyses/trojmancsyfam.html

▽ ウイルス情報
ソフォス、Troj/Spexta-C (英語)
http://www.sophos.com/security/analyses/trojspextac.html

▽ ウイルス情報
ソフォス、Mal/Drsmart-A (英語)
http://www.sophos.com/security/analyses/maldrsmarta.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKQ (英語)
http://www.sophos.com/security/analyses/w32rbotgkq.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AX (英語)
http://www.sophos.com/security/analyses/trojwowpwsax.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-BOZ (英語)
http://www.sophos.com/security/analyses/trojmdropboz.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AMY (英語)
http://www.sophos.com/security/analyses/trojlineagamy.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-AY (英語)
http://www.sophos.com/security/analyses/trojwowpwsay.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKR (英語)
http://www.sophos.com/security/analyses/w32rbotgkr.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKS (英語)
http://www.sophos.com/security/analyses/w32rbotgks.html

▽ ウイルス情報
ソフォス、W32/Delbot-AA (英語)
http://www.sophos.com/security/analyses/w32delbotaa.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALW (英語)
http://www.sophos.com/security/analyses/trojpwsalw.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-QGM (英語)
http://www.sophos.com/security/analyses/trojbckdrqgm.html

▽ ウイルス情報
ソフォス、Troj/Dropper-OC (英語)
http://www.sophos.com/security/analyses/trojdropperoc.html

▽ ウイルス情報
ソフォス、Troj/Banker-EDA (英語)
http://www.sophos.com/security/analyses/trojbankereda.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AMX (英語)
http://www.sophos.com/security/analyses/trojlineagamx.html

▽ ウイルス情報
ソフォス、W32/Looked-CW (英語)
http://www.sophos.com/security/analyses/w32lookedcw.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWJ (英語)
http://www.sophos.com/security/analyses/trojdloadrawj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWG
http://www.sophos.co.jp/security/analyses/trojdloadrawg.html

▽ ウイルス情報
ソフォス、Troj/PWS-ALV (英語)
http://www.sophos.com/security/analyses/trojpwsalv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWH (英語)
http://www.sophos.com/security/analyses/trojdloadrawh.html

▽ ウイルス情報
ソフォス、Troj/Agent-ELT (英語)
http://www.sophos.com/security/analyses/trojagentelt.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWI (英語)
http://www.sophos.com/security/analyses/trojdloadrawi.html

▽ ウイルス情報
ソフォス、Troj/BackInst-A (英語)
http://www.sophos.com/security/analyses/trojbackinsta.html

▽ ウイルス情報
ソフォス、DS070328
http://www.sophos.co.jp/security/analyses/ds070328.html

▽ ウイルス情報
ソフォス、W32/Looked-CV
http://www.sophos.co.jp/security/analyses/w32lookedcv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AWF (英語)
http://www.sophos.com/security/analyses/trojdloadrawf.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GSX (英語)
http://www.sophos.com/security/analyses/trojdwnldrgsx.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKN (英語)
http://www.sophos.com/security/analyses/w32rbotgkn.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKO (英語)
http://www.sophos.com/security/analyses/w32rbotgko.html

▽ ウイルス情報
ソフォス、W32/Rbot-GKP (英語)
http://www.sophos.com/security/analyses/w32rbotgkp.html

▽ ウイルス情報
ソフォス、Troj/Agent-ELS (英語)
http://www.sophos.com/security/analyses/trojagentels.html

▽ ウイルス情報
ソフォス、Troj/BankDL-CB (英語)
http://www.sophos.com/security/analyses/trojbankdlcb.html

▽ ウイルス情報
ソフォス、W32/Delbot-Z (英語)
http://www.sophos.com/security/analyses/w32delbotz.html

▽ ウイルス情報
ソフォス、Troj/FakeVNC-A
http://www.sophos.co.jp/security/analyses/trojfakevnca.html

▽ ウイルス情報
マカフィー、Spy-Agent.bv.dldr
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.bv.dldr

▽ ウイルス情報
マカフィー、W32/Sality.ab
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sality.ab

◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがproftpd、openldap、nss_ldap、libtiffおよびauth_ldapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがbase-javaおよびbase-swatchのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-javaおよびbase-swatchのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop