セキュリティホール情報<2007/05/16> | ScanNetSecurity
2024.05.15(水)

セキュリティホール情報<2007/05/16>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽WebLogic Portal─────────────────────────
WebLogic Portalは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2007/05/16 登録

危険度:
影響を受けるバージョン:9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:9.2 Maintenance Pack 1へのバージョンアップ

▽BEA WebLogic Integration─────────────────────
BEA WebLogic Integrationは、WebLogic Workshop Test View機能に細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の特定のディレクトリをリストされる可能性がある。
2007/05/16 登録

危険度:
影響を受けるバージョン:8.1 SP2〜SP6、9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、Dos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ制限を回避されるなど様々な可能性がある。
2007/05/16 登録

危険度:
影響を受けるバージョン:6.1、7.0、8.1、9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Point to Point Tunneling Server (PoPToP)─────────────
Point to Point Tunneling Server (PoPToP)は、細工されたGRE(Generic Route Encapsulation)パケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを不能にされる可能性がある。
2007/05/16 登録

危険度:低
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.4以降へのバージョンアップ

▽VooDoo cIRCle──────────────────────────
VooDoo cIRCleは、過度に長いchannel nameおよびpartyline channel nameを含む細工されたBOTNETパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを不能にされる可能性がある。
2007/05/16 登録

危険度:高
影響を受けるバージョン:1.1b27未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.beta27以降へのバージョンアップ

▽SimpleNews────────────────────────────
SimpleNewsは、print.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SurgeMail────────────────────────────
SurgeMailは、セキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールを閲覧される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:3.1s-1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1s-4以降へのバージョンアップ

▽telltarget CMS──────────────────────────
telltarget CMSは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:1.3.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TutorialCMS───────────────────────────
TutorialCMSは、多数のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:1.00未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thyme Calendar──────────────────────────
Thyme Calendarは、event_view.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、implicit-objects.jspスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.0.6、4.1.0〜4.1.34、5.0.0〜5.0.30、
5.5.0〜5.5.17
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Firebird─────────────────────────────
Firebirdは、Dos攻撃やバッファオーバフローを引き起こされる未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Darwin Streaming Server─────────────────────
Darwin Streaming Serverは、細工されたRTSPリクエストをシステムに送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/14 登録

危険度:高
影響を受けるバージョン:5.5.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.5.5へのバージョンアップ

▽SquirrelMail───────────────────────────
SquirrelMailは、送られてきたメールのHTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/11 登録

危険度:中
影響を受けるバージョン:1.4.0〜1.4.9a
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽AFFLIB──────────────────────────────
AFFLIBは、適切なチェックを行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスタックベースのバッファオーバーフローを引き起こされシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:2.2.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.8以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Resin──────────────────────────────
Resinは、細工されたリクエストを送信されることなどが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定されたりシステム上の特定のファイルを閲覧される可能性がある。
2007/05/16 登録

危険度:
影響を受けるバージョン:3.1.0未満
影響を受ける環境:Windows
回避策:3.1.1へのバージョンアップ

▽Cisco Intrusion Prevention System────────────────
Cisco Intrusion Prevention Systemは、full-widthおよびhalf-width unicode character setのパケットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2007/05/16 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:
回避策:公表されていません

▽Remote Display Development kit──────────────────
Remote Display Development kitは、過度に長いアーギュメントを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/16 登録

危険度:高
影響を受けるバージョン:1.2.1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Brujula.net toolbar───────────────────────
Brujula.net toolbarは、GetPropertyById ()機能に無効なアーギュメントを送信することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/05/16 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽FlexLabel ActiveX control────────────────────
FlexLabel ActiveX controlは、target.Captionパラメータに無効なアーギュメントを送信することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/05/16 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Audio CD Ripper ActiveX control─────────────────
Audio CD Ripper ActiveX control (AudioCDRipperOCX.ocx)は、init ()機能に無効なアーギュメントを送信することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/05/16 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Ipswitch WhatsUp Gold──────────────────────
Ipswitch WhatsUp Goldは、MIBEXTRA.EXE executableが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/05/16 登録

危険度:高
影響を受けるバージョン:11
影響を受ける環境:Windows
回避策:公表されていません

▽Novell NetMail──────────────────────────
Novell NetMailは、NMDMC.EXEサービスに細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/14 登録

危険度:高
影響を受けるバージョン:3.52e_FTF2
影響を受ける環境:
回避策:3.52fへのバージョンアップ

▽CA Anti-Virus for the Enterprise (formally eTrust Antivirus)───
CA Anti-Virus for the Enterprise (formally eTrust Antivirus)は、細工されたログイン認証をコンソールサーバに送信されることなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2007/05/14 登録

危険度:高
影響を受けるバージョン:r8
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Symantec pcAnywhere───────────────────────
Symantec pcAnywhereは、プロセスメモリ中身を閲覧されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを決定される可能性がある。 [更新]
2007/05/11 登録

危険度:低
影響を受けるバージョン:11.5.x、12.0.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Norton Internet Security─────────────────────
Norton Internet Securityは、細工されたHTMLを作成されることが原因でNAVOPTS.DLL ActiveXコントロールで欠陥を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/11 登録

危険度:中
影響を受けるバージョン:2005、2006
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、NDRデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2007/05/16 登録

危険度:
影響を受けるバージョン:3.0.0〜3.0.25rc3
影響を受ける環境:UNIX、Linux
回避策:3.0.24へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、SIDs to/from namesを適切に翻訳しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2007/05/16 登録

危険度:
影響を受けるバージョン:3.0.23d〜3.0.25pre2
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Interchange───────────────────────────
Interchangeは、細工されたポストリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを不能にされる可能性がある。
2007/05/16 登録

危険度:低
影響を受けるバージョン:5.4.2未満
影響を受ける環境:UNIX、Linux
回避策:5.4.2以降へのバージョンアップ

▽Free-SA─────────────────────────────
Free-SAは、sprintf ()およびvsprintf ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux
回避策:1.2.2以降へのバージョンアップ

▽AForum──────────────────────────────
AForumは、細工されたURLリクエストをfunc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:1.33未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、SAMRがユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:
影響を受けるバージョン:3.0.24
影響を受ける環境:UNIX、Linux
回避策:3.0.25へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽phpMUR──────────────────────────────
phpMURは、configure_plugin.tpl.phpおよびphpinfo.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Remote Services (SRS) Net Connect software for Solaris────
Sun Remote Services (SRS) Net Connect software for Solarisは、srsexecユーティリティを呼び出すことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/05/14 登録

危険度:中
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Winamp──────────────────────────────
Winamp 5.35がリリースされた。
http://www.winamp.com/player/

▽Skype──────────────────────────────
Skype 3.2がリリースされた。
http://www.skype.com/

▽Lunascape────────────────────────────
Lunascape 4.2.2 正式版がリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc1-git3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc1-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会 技術検討作業班(第11回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/070426_2.html

▽トピックス
IPA/ISEC、暗号モジュール試験及び認証制度(JCMVP)の規程を改定
http://www.ipa.go.jp/security/jcmvp/kitei.html

▽トピックス
IPA/ISEC、ITセキュリティ評価及び認証制度(JISEC)の規程を改定
http://www.ipa.go.jp/security/jisec/prcdr.html

▽トピックス
IPA/ISEC、「情報セキュリティ分析機能強化に係る基礎調査」の公募について(更新)
http://www.ipa.go.jp/security/kobo/19fy/analysis/index.html

▽トピックス
ネットワークリスクマネジメント協会、メールマガジン『啓・警・契』NRA設立六周年記念特集号を発行
http://www.nra-npo.jp/backf/no143.htm

▽トピックス
CA、ビジネスの継続性を確保するCDP(継続的データ保護)ソリューション「CA ARCserve Replication」シリーズを新たに発表
http://www.aladdin.co.jp/hasp02/index.html

▽トピックス
アラジンジャパン、新製品HASP SRM、6月1日リリース予定
http://www.aladdin.co.jp/hasp02/index.html

▽トピックス
WILLCOM、【お詫び】ウィルコムサービスセンターへの繋がりにくい状況について
http://www.willcom-inc.com/ja/info/07051501.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」をご利用できない状況について(回復後)(第8報)
http://www.ntt-east.co.jp/release/0705/070516a.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」をご利用できない状況について(回復)(第7報)
http://www.ntt-east.co.jp/release/0705/070515g.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」をご利用できない状況について(一部回復)(第6報)
http://www.ntt-east.co.jp/release/0705/070515f.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」をご利用できない状況について(一部回復)(第5報)
http://www.ntt-east.co.jp/release/0705/070515e.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」をご利用できない状況について(一部回復)(第4報)
http://www.ntt-east.co.jp/release/0705/070515d.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」をご利用できない状況について(一部回復)(第3報)
http://www.ntt-east.co.jp/release/0705/070515c.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」のご利用できない状況について(第2報)
http://www.ntt-east.co.jp/release/0705/070515b.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」のご利用できない状況について(第1報)
http://www.ntt-east.co.jp/release/0705/070515a.html

▽トピックス
NTT西日本、中堅・中小企業のCSR推進を支援するソリューションビジネスの推進強化について
http://www.ntt-west.co.jp/news/0705/070515a.html

▽トピックス
KDDI、NTT東日本フレッツサービス障害に伴う当社サービスへの影響について
http://www.kddi.com/corporate/news_release/2007/0516a/index.html

▽トピックス
KDDI、〈お知らせ〉 「KDDI IP-VPN DSLアクセス」への品目追加について
http://www.kddi.com/corporate/news_release/2007/0516/index.html

▽トピックス
マイクロソフト、「Microsoft(R) Windows Server(R) “Longhorn”」の名称を「Microsoft(R) Windows Server(R) 2008」に決定
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3059

▽トピックス
マイクロソフト、富士通ラーニングメディアとマイクロソフトが、組込み
用オペレーティングシステム「Windows(R) Embedded CE 6.0」の認定トレーニング提供について協業を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3058

▽トピックス
日立ソフト、警告により不適切な電子メールの送信・参照を抑止する製品「MaCoTo for Outlook」を発売
http://hitachisoft.jp/

▽トピックス
日立ソフト、ユビキタス機器向けリモート制御環境「SuperJ Engine Framework」を機能強化
http://hitachisoft.jp/News/News448.html

▽トピックス
日立情報システムズとセキュアブレインがフィッシング詐欺対策ソリューションの提供で協業
http://www.securebrain.co.jp/news/070516_hitachijoho.html

▽トピックス
ハンモック、Winny/Share検出削除ツールをユーザーへ無償提供
http://www.hammock.jp/company/release/038.html

▽トピックス
ソリトン、InfoTrace の英語版を出荷開始 海外拠点でのPC操作ログ収集・解析に対応
http://www.soliton.co.jp

▽トピックス
ジャストシステム、セキュリティソフトの法人市場に参入統合アンチウイルスソフト「Kaspersky Anti-Virus 6.0」の法人向け製品を、7月下旬より販売開始
http://www.justsystem.co.jp/

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2264&pageNo=1&news_gu=04&title='SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報(2)
http://japan.ahnlab.com/news/view.asp?seq=2263&pageNo=1&news_gu=04&title='V3 緊急アップデート情報(2)'

▽サポート情報
アンラボ、V3 緊急アップデート情報(1)
http://www.ahnlab.co.jp/news/view.asp?seq=2262&pageNo=1&news_gu=04

▽ウイルス情報
トレンドマイクロ、WORM_KELVIR.EL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKELVIR%2EEL

▽ウイルス情報
シマンテック、Trojan.Usbsteal
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-051514-2914-99

▽ウイルス情報
シマンテック、W32.Fubalca.E
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-051511-5706-99

▽ウイルス情報
日本エフ・セキュア、W32/Delf.BO
http://www.f-secure.co.jp/v-descs/v-descs3/w32_delf_bo-jp.htm

▽ウイルス情報
ソフォス、W32/Mofei-U (英語)
http://www.sophos.com/security/analyses/w32mofeiu.html

▽ウイルス情報
ソフォス、Troj/Virtum-AU (英語)
http://www.sophos.com/security/analyses/trojvirtumau.html

▽ウイルス情報
ソフォス、W32/Spybot-NR (英語)
http://www.sophos.com/security/analyses/w32spybotnr.html

▽ウイルス情報
ソフォス、Troj/VBDrop-C (英語)
http://www.sophos.com/security/analyses/trojvbdropc.html

▽ウイルス情報
ソフォス、Mal/DelpDldr-A (英語)
http://www.sophos.com/security/analyses/maldelpdldra.html

▽ウイルス情報
ソフォス、Mal/SpBot-A (英語)
http://www.sophos.com/security/analyses/malspbota.html

▽ウイルス情報
ソフォス、Troj/ShipUp-I (英語)
http://www.sophos.com/security/analyses/trojshipupi.html

▽ウイルス情報
ソフォス、Troj/Small-EIZ (英語)
http://www.sophos.com/security/analyses/trojsmalleiz.html

▽ウイルス情報
ソフォス、Troj/Banker-EGG
http://www.sophos.co.jp/security/analyses/trojbankeregg.html

▽ウイルス情報
ソフォス、Troj/Havar-A (英語)
http://www.sophos.com/security/analyses/trojhavara.html

▽ウイルス情報
ソフォス、Troj/Banker-EGF (英語)
http://www.sophos.com/security/analyses/trojbankeregf.html

▽ウイルス情報
ソフォス、Troj/Bancos-BCO (英語)
http://www.sophos.com/security/analyses/trojbancosbco.html

▽ウイルス情報
ソフォス、W32/SillyFD-AE (英語)
http://www.sophos.com/security/analyses/w32sillyfdae.html

▽ウイルス情報
ソフォス、Mal/Behav-111 (英語)
http://www.sophos.com/security/analyses/malbehav111.html

▽ウイルス情報
ソフォス、Troj/PWS-AMY (英語)
http://www.sophos.com/security/analyses/trojpwsamy.html

▽ウイルス情報
ソフォス、W32/Bigfairy-C
http://www.sophos.co.jp/security/analyses/w32bigfairyc.html

▽ウイルス情報
ソフォス、Mal/StartPa-B (英語)
http://www.sophos.com/security/analyses/malstartpab.html

▽ウイルス情報
ソフォス、Troj/Zlobmi-B
http://www.sophos.co.jp/security/analyses/trojzlobmib.html

▽ウイルス情報
ソフォス、W32/IRCBot-VW (英語)
http://www.sophos.com/security/analyses/w32ircbotvw.html

▽ウイルス情報
ソフォス、W32/Sdbot-DEF (英語)
http://www.sophos.com/security/analyses/w32sdbotdef.html

▽ウイルス情報
ソフォス、Troj/Sinow-E (英語)
http://www.sophos.com/security/analyses/trojsinowe.html

▽ウイルス情報
ソフォス、W32/Poebot-LN (英語)
http://www.sophos.com/security/analyses/w32poebotln.html

▽ウイルス情報
ソフォス、Troj/Maran-AK (英語)
http://www.sophos.com/security/analyses/trojmaranak.html

▽ウイルス情報
ソフォス、Troj/Horst-JM (英語)
http://www.sophos.com/security/analyses/trojhorstjm.html

▽ウイルス情報
ソフォス、Troj/Horst-JN (英語)
http://www.sophos.com/security/analyses/trojhorstjn.html

▽ウイルス情報
ソフォス、Troj/ConHook-AE
http://www.sophos.co.jp/security/analyses/trojconhookae.html

▽ウイルス情報
ソフォス、Troj/Renos-W (英語)
http://www.sophos.com/security/analyses/trojrenosw.html

▽ウイルス情報
ソフォス、Troj/QQRob-ADI (英語)
http://www.sophos.com/security/analyses/trojqqrobadi.html

▽ウイルス情報
ソフォス、WM97/Xaler-E (英語)
http://www.sophos.com/security/analyses/wm97xalere.html

▽ウイルス情報
ソフォス、Troj/Servu-EQ (英語)
http://www.sophos.com/security/analyses/trojservueq.html

▽ウイルス情報
ソフォス、Troj/PWS-AMX (英語)
http://www.sophos.com/security/analyses/trojpwsamx.html

◆アップデート情報◆
───────────────────────────────────
●Debianがsambaのアップデートをリリース
───────────────────────────────────
Debianがsambaのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行されるなどの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがSambaのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSambaのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行されるなどの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがgnome-panelおよびsambaのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgnome-panelおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがmysql、XFree86、sendmailおよびgdbのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る