セキュリティホール情報<2007/04/13> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2007/04/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽MorcegoCMS────────────────────────────
MorcegoCMSは、細工されたURLリクエストをmorcegoCMS.phpおよびadodb.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:0.9.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽toendaCMS────────────────────────────
toendaCMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽chCounter────────────────────────────
chCounterは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:3.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mephisto─────────────────────────────
Mephistoは、検索機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:0.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Expow──────────────────────────────
Expowは、細工されたURLリクエストをautoindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cisco Wireless Control System (WCS)───────────────
Cisco Wireless Control System (WCS)は、無許可のアクセス権を奪取されるなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムファイルを変更されるなど様々な可能性がある。
2007/04/13 登録

危険度:高
影響を受けるバージョン:4.0.96.0未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽webMethods Glue Management Console────────────────
webMethods Glue Management Consoleは、細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:6.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽CoSign──────────────────────────────
CoSignは、細工されたポストリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.9.4b未満、2.0.2a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.2a以降および1.9.4b以降へのバージョンアップ

▽Openads─────────────────────────────
Openadsは、adclick.phpスクリプトHTTPリクエストを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:2.0.11-pr1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.11-pr1以降へのバージョンアップ

▽FAC Guestbook──────────────────────────
FAC Guestbookは、db/gdb.mdbおよびdb/gbdb.mdbデータベースファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:2.0、3.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mxBB Module Shotcast───────────────────────
mxBB Module Shotcastは、細工されたURLリクエストをgetinfo1.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebKalk2─────────────────────────────
WebKalk2は、細工されたURLリクエストをengine.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RicarGBooK────────────────────────────
RicarGBooKは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TuMusika Evolution────────────────────────
TuMusika Evolutionは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.6、1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Calendar module for Mambo────────────────────
Calendar module for Mamboは、細工されたURLリクエストをcom_calendar.phpおよびmod_calendar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.5.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽@Mail WebMail System───────────────────────
@Mail WebMail Systemは、atmail.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyNewsletter─────────────────────────
phpMyNewsletterは、send_mod.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Database Administration (dba) module for Drupal─────────
Database Administration (dba) module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:4.7.x-1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、suEXECユーティリティに多数のエラーがあることが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:2.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mosMedia (com_mosmedia) component for Joomla!──────────
mosMedia (com_mosmedia) component for Joomla!は、細工されたURLリクエストをmedia.tab.phpおよびmedia.divs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:中
影響を受けるバージョン:1.0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DotClear─────────────────────────────
DotClearは、index.phpおよびtrackback.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/04/12 登録

危険度:中
影響を受けるバージョン:1.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.6以降へのバージョンアップ

▽HIOX FREE Guest Book───────────────────────
HIOX FREE Guest Bookは、gb.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/04/11 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Song Request System (Requestit)─────────────────
Song Request System (Requestit)は、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/04/11 登録

危険度:中
影響を受けるバージョン:1.0b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Mercury Quality Center────────────────────
HP Mercury Quality Centerは、SQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/04/04 登録

危険度:高
影響を受けるバージョン:9.0 bld 9.1.0.4352
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽URLshrink────────────────────────────
URLshrinkは、email.phpおよびtally.phpスクリプトに細工されたリクエストをことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2007/04/04 登録

危険度:高
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Mercury Quality Center────────────────────
HP Mercury Quality Centerは、細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/04/02 登録

危険度:高
影響を受けるバージョン:8.2 SP1、9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽DokuWiki─────────────────────────────
DokuWikiは、lib/exe/fetch.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ中毒およびクロスサイトスクリプティングを引き起こされて、機密情報を奪取される可能性がある。 [更新]
2007/01/31 登録

危険度:中
影響を受けるバージョン:2006-11-06未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2006-11-06以降へのバージョンアップ

▽PostNuke─────────────────────────────
PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/03/02 登録

危険度:中
影響を受けるバージョン:0.750、0.760RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CinePlayer────────────────────────────
CinePlayerは、SonicDVDDashVRNav.dllファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるWebページに誘導されてシステム上で任意のコードを実行される可能性がある。
2007/04/13 登録

危険度:高
影響を受けるバージョン:3.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Sami HTTP Server─────────────────────────
Sami HTTP Serverは、細工されたポストリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無反応にされる可能性がある。
2007/04/13 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、AxKLSysInfo.dllおよびAxKLProd60.dll ActiveXコントロールが原因で悪意があるウェブサイトへ誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを検索されたりデリートされる可能性がある。 [更新]
2007/04/06 登録

危険度:高
影響を受けるバージョン:6
影響を受ける環境:Windows
回避策:Maintenance Pack 2.0 build 6.0.2.614以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Operaは、Flash Playerが使われるときに未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/04/13 登録

危険度:低
影響を受けるバージョン:9.20未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Bftpd──────────────────────────────
Bftpdは、細工されたGETおよびMGETリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/04/13 登録

危険度:低
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux
回避策:1.8以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、細工されたIPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPU使用率を増加される可能性がある。
2007/04/13 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。 [更新]
2005/04/26 登録

危険度:低
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Bridge───────────────────────────
Adobe Bridgeは、1.0.3 Bridge updateをインストールするときに未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/04/12 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Snort 2.7.x 系──────────────────────────
Snort 2.7 Beta 2がリリースされた。
http://www.snort.org/

▽Opera──────────────────────────────
Opera 9.20がリリースされた。
http://www.opera.com/

▽Netscape Browser─────────────────────────
Netscape Browser 8.1.3がリリースされた。
http://browser.netscape.com/ns8/

▽Net-SNMP─────────────────────────────
Net-SNMP 5.2.4がリリースされた。
http://sourceforge.net/projects/net-snmp/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-rc6-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、モバイルビジネス研究会(第5回)配布資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mobile/070406_2.html

▽トピックス
総務省、信書便事業分野における個人情報保護に関する研究会(第3回)配布資料
http://www.soumu.go.jp/yusei/kojin_hogo/070409_2.html

▽トピックス
内閣官房情報セキュリティセンター、第9回重要インフラ専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/ciip/index.html#ciip09

▽トピックス
@police、インターネット治安情勢更新(平成19年3月報を追加)(4/13)
http://www.cyberpolice.go.jp/detect/

▽トピックス
IPA/ISEC、暗号モジュール試験及び認証制度における最初の暗号モジュール認証完了のお知らせ
http://www.ipa.go.jp/security/jcmvp/first_cert.html

▽トピックス
IPA/ISEC、「TCP/IPに係る既知のぜい弱性に関する調査報告書 改訂第2版」を公開
http://www.ipa.go.jp/security/fy18/reports/vuln_TCPIP/index.html

▽トピックス
キヤノンシステムソリューソンズ、マルウェアランキング 2007年3月を公開
http://canon-sol.jp/product/nd/info/malware0703.html

▽トピックス
NTT西日本、「Bフレッツ マンションタイプ」対応のVDSLモデムご利用料金に関する一部のお客様への料金請求誤りについて
http://www.ntt-west.co.jp/news/0704/070412a.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2203&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2202&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.AOP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EAOP

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.AOO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EAOO

▽ウイルス情報
シマンテック、W97M.Happy
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041223-4841-99

▽ウイルス情報
シマンテック、W32.Fubalca.B
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-041216-4626-99

▽ウイルス情報
シマンテック、W32.Virut.J
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041214-3558-99

▽ウイルス情報
シマンテック、Trojan.Peacomm!zip
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-041219-5638-99

▽ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Sober.AA
http://www.f-secure.co.jp/v-descs/v-descs3/Sober.AA.htm

▽ウイルス情報
ソフォス、W32/LimpNet-A
http://www.sophos.co.jp/security/analyses/w32limpneta.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ZZ (英語)
http://www.sophos.com/security/analyses/trojdloadrzz.html

▽ウイルス情報
ソフォス、Troj/Mlsuc-E (英語)
http://www.sophos.com/security/analyses/trojmlsuce.html

▽ウイルス情報
ソフォス、W32/Looked-DA (英語)
http://www.sophos.com/security/analyses/w32lookedda.html

▽ウイルス情報
ソフォス、Troj/Dorf-Zip (英語)
http://www.sophos.com/security/analyses/trojdorfzip.html

▽ウイルス情報
ソフォス、Troj/Agent-NDR (英語)
http://www.sophos.com/security/analyses/trojagentndr.html

▽ウイルス情報
ソフォス、Troj/Dorf-B (英語)
http://www.sophos.com/security/analyses/trojdorfb.html

▽ウイルス情報
ソフォス、W32/Dref-AH (英語)
http://www.sophos.com/security/analyses/w32drefah.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AXE (英語)
http://www.sophos.com/security/analyses/trojdloadraxe.html

▽ウイルス情報
ソフォス、Troj/Banker-EEM (英語)
http://www.sophos.com/security/analyses/trojbankereem.html

▽ウイルス情報
ソフォス、VBS/Autom-B (英語)
http://www.sophos.com/security/analyses/vbsautomb.html

▽ウイルス情報
ソフォス、Troj/Tiotua-H (英語)
http://www.sophos.com/security/analyses/trojtiotuah.html

▽ウイルス情報
ソフォス、Troj/Clagger-AE
http://www.sophos.co.jp/security/analyses/trojclaggerae.html

▽ウイルス情報
ソフォス、Troj/PcClien-II (英語)
http://www.sophos.com/security/analyses/trojpcclienii.html

▽ウイルス情報
ソフォス、Troj/QQPass-AIW (英語)
http://www.sophos.com/security/analyses/trojqqpassaiw.html

▽ウイルス情報
ソフォス、Troj/Binder-L (英語)
http://www.sophos.com/security/analyses/trojbinderl.html

▽ウイルス情報
ソフォス、Troj/PcClie-Gen (英語)
http://www.sophos.com/security/analyses/trojpccliegen.html

▽ウイルス情報
ソフォス、Troj/Delf-DOR (英語)
http://www.sophos.com/security/analyses/trojdelfdor.html

▽ウイルス情報
ソフォス、Troj/Dropper-LS (英語)
http://www.sophos.com/security/analyses/trojdropperls.html

▽ウイルス情報
ソフォス、Troj/Agent-DGY
http://www.sophos.co.jp/security/analyses/trojagentdgy.html

▽ウイルス情報
ソフォス、Dial/TlfLic-J (英語)
http://www.sophos.com/security/analyses/dialtlflicj.html

▽ウイルス情報
ソフォス、Troj/Zapchas-CJ (英語)
http://www.sophos.com/security/analyses/trojzapchascj.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ANM (英語)
http://www.sophos.com/security/analyses/trojdloadranm.html

▽ウイルス情報
ソフォス、W32/Bacalid-A (英語)
http://www.sophos.com/security/analyses/w32bacalida.html

▽ウイルス情報
ソフォス、W32/Vetor-B
http://www.sophos.co.jp/security/analyses/w32vetorb.html

▽ウイルス情報
ソフォス、Troj/Agent-ENV
http://www.sophos.co.jp/security/analyses/trojagentenv.html

▽ウイルス情報
ソフォス、Troj/Banloa-BID (英語)
http://www.sophos.com/security/analyses/trojbanloabid.html

▽ウイルス情報
ソフォス、W32/Rbot-GLW (英語)
http://www.sophos.com/security/analyses/w32rbotglw.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.brt
http://www.aladdin.co.jp/esafe/virus/v_all/24920.html

▽ウイルス情報
アラジンジャパン、Win32.Small.oo
http://www.aladdin.co.jp/esafe/virus/v_all/24921.html

▽ウイルス情報
アラジンジャパン、Win32.Bzub.ip
http://www.aladdin.co.jp/esafe/virus/v_all/24922.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.qt
http://www.aladdin.co.jp/esafe/virus/v_all/24923.html

▽ウイルス情報
アラジンジャパン、Win32.Tibs.o
http://www.aladdin.co.jp/esafe/virus/v_all/24915.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.ban
http://www.aladdin.co.jp/esafe/virus/v_all/24917.html

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.cr
http://www.aladdin.co.jp/esafe/virus/v_all/24916.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.zv
http://www.aladdin.co.jp/esafe/virus/v_all/24912.html

▽ウイルス情報
アラジンジャパン、Win32.Zonebac
http://www.aladdin.co.jp/esafe/virus/v_all/24919.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.yb
http://www.aladdin.co.jp/esafe/virus/v_all/24918.html

▽ウイルス情報
アラジンジャパン、Win32.Small.uk
http://www.aladdin.co.jp/esafe/virus/v_all/24914.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.bzz
http://www.aladdin.co.jp/esafe/virus/v_all/24913.html

▽ウイルス情報
アラジンジャパン、Win32.Adload.jm
http://www.aladdin.co.jp/esafe/virus/v_all/24911.html

▽ウイルス情報
マカフィー、W32/Rabb.worm
http://www.mcafee.com/japan/security/virR.asp?v=W32/Rabb.worm

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがDokuWikiのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがDokuWikiのアップデートをリリースした。このアップデートによって、クロスサイトスクリプティングを実行されるなどの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがx11-data-xkbdataのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがx11-data-xkbdataのアップデートをリリースした。このアップデートによって、x11-data-xkbdataにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがドライバディスクおよびbase-email,imapのアップデートをリリース
───────────────────────────────────
Turbolinuxがドライバディスクおよびbase-email,imapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る