セキュリティホール情報<2007/05/17> | ScanNetSecurity
2024.04.28(日)

セキュリティホール情報<2007/05/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽MySQL──────────────────────────────
MySQLは、ALTER テーブルステートメントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/17 登録

危険度:
影響を受けるバージョン:5.1.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.18へのバージョンアップ

▽Check Point Web Intelligence───────────────────
Check Point Web Intelligenceは、細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に侵入防止システムによる検出から回避される可能性がある。
2007/05/17 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jetbox CMS────────────────────────────
Jetbox CMSは、formmail.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを送信される可能性がある。
2007/05/17 登録

危険度:
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YAAP (Yet Another Asterisk Panel)────────────────
YAAP (Yet Another Asterisk Panel)は、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Connect Daily──────────────────────────
Connect Dailyは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/05/17 登録

危険度:中
影響を受けるバージョン:3.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3.3以降へのバージョンアップ

▽ifdate 2─────────────────────────────
ifdate 2は、アドミニストレータフォルダの中のファイルにアクセスされることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SonicBB─────────────────────────────
SonicBBは、search.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽PHP Advanced Transfer Manager (phpATM)──────────────
PHP Advanced Transfer Manager (phpATM)は、index.phpスクリプトに細工されたリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:1.30
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TeamSpeak────────────────────────────
TeamSpeakは、error_box.htmlおよびok_box.htmlスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:2.0.20.1未満
影響を受ける環境:Linux、Windows
回避策:2.0.23.15 BETA以降へのバージョンアップ

▽eFileCabinet───────────────────────────
eFileCabinetは、実在しないfilecabinetnumber値を適切にチェックしないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/17 登録

危険度:低
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TaskDriver────────────────────────────
TaskDriverは、login.phpおよびnotes.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽H-Sphere SiteStudio───────────────────────
H-Sphere SiteStudioは、ユーザ入力を適切にチェックしないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:2.4.3、2.5、3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Group-Office───────────────────────────
Group-Officeは、message.phpおよびmessages.phpスクリプトがユーザIDを適切にチェックしないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:2.16-12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.16-13以降へのバージョンアップ

▽PinkCrow maGAZIn─────────────────────────
PinkCrow maGAZInは、phpThumb.phpスクリプトに細工されたリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽HP Photosmart All-in-One Magview Module─────────────
HP Photosmart All-in-One Magview Moduleは、hpqvwocx.dll ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/17 登録

危険度:高
影響を受けるバージョン:1.0.0.309
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽Net-SNMP─────────────────────────────
Net-SNMPは、snmp_api.cファイルが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。
2007/05/17 登録

危険度:低
影響を受けるバージョン:5.0.10.2未満、5.1.3未満、5.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.2、5.1.3および5.0.10.2以降へのバージョンアップ

▽LibTMCG─────────────────────────────
LibTMCGは、適切にrangeチェックを行わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/17 登録

危険度:低
影響を受けるバージョン:1.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.1以降へのバージョンアップ

▽Jimmac Original Photo Gallery──────────────────
Jimmac Original Photo Galleryは、細工されたURLリクエストをconfig.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:0.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQL──────────────────────────────
MySQLは、細工されたIF clauseを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/05/17 登録

危険度:低
影響を受けるバージョン:5.x〜5.0.40未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.40以降へのバージョンアップ

▽Point to Point Tunneling Server (PoPToP)─────────────
Point to Point Tunneling Server (PoPToP)は、細工されたGRE(Generic Route Encapsulation)パケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを不能にされる可能性がある。 [更新]
2007/05/16 登録

危険度:低
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.4以降へのバージョンアップ

▽W1L3D4 Philboard─────────────────────────
W1L3D4 Philboardは、W1L3D4_bolum.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
[更新]
2007/05/15 登録

危険度:中
影響を受けるバージョン:0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽R2K Gallery───────────────────────────
R2K Galleryは、細工されたURLリクエストをgaleria.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:中
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MonAlbum─────────────────────────────
MonAlbumは、admin/admin_configuration.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:中
影響を受けるバージョン:0.8.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IDAutomation Linear Barcode ActiveX Control───────────
IDAutomation Linear Barcode ActiveX Controlは、過度に長いアーギュメントによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:1.6.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlogMe──────────────────────────────
BlogMeは、archshow.aspスクリプトに細工されたSQLクエリを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/05/15 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Database Comparer ActiveX Control────────────────
Database Comparer ActiveX Controlは、過度に長いアーギュメントによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RunCMS──────────────────────────────
RunCMSは、debug_show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:1.5.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Qt────────────────────────────────
Qtは、UTF-8 decoderを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/04/04 登録

危険度:中
影響を受けるバージョン:3.3.8、4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽QuickTime────────────────────────────
QuickTimeは、細工されたメディアファイルを作成されることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/14 登録

危険度:高
影響を受けるバージョン:7.1.3未満
影響を受ける環境:UNIX、Windows
回避策:7.1.3Eへのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Norton Personal Firewall─────────────────────
Norton Personal Firewallは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/17 登録

危険度:
影響を受けるバージョン:2004
影響を受ける環境:Windows
回避策:LiveUpdateの実行

▽Symantec Discovery────────────────────────
Symantec Discoveryは、細工されたTCPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/17 登録

危険度:
影響を受けるバージョン:6.5
影響を受ける環境:Windows
回避策:公表されていません

▽Proventia────────────────────────────
Proventiaは、細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に侵入防止システムによる検出から回避される可能性がある。
2007/05/17 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:
回避策:Proventia PAM Content Update 27.010へのバージョンアップ

▽HP Systems Insight Manager────────────────────
HP Systems Insight Managerは、指定されたクッキーを呼び出されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションへのアクセス権を奪取される可能性がある。
2007/05/17 登録

危険度:
影響を受けるバージョン:4.2、5.0 SP4、5.0 SP5
影響を受ける環境:Windows
回避策:5.1へのバージョンアップ

▽DB Software Laboratory──────────────────────
DB Software Laboratoryは、細工された過度に長いアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/17 登録

危険度:高
影響を受けるバージョン:4.7.3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Morovia Barcode ActiveX control─────────────────
Morovia Barcode ActiveX controlは、セーブ機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2007/05/17 登録

危険度:高
影響を受けるバージョン:3.3 build 1304
影響を受ける環境:Windows
回避策:公表されていません

▽TFTPDWIN server─────────────────────────
TFTPDWIN serverは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されてシステム上の任意のファイルを書き換えられる可能性がある。
2007/05/17 登録

危険度:中
影響を受けるバージョン:0.4.2
影響を受ける環境:Windows
回避策:公表されていません

▽GDivX Zenith Player ActiveX control───────────────
GDivX Zenith Player ActiveX controlは、細工されたストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/17 登録

危険度:高
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mutt───────────────────────────────
Muttは、mutt_gecos_name()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2007/05/17 登録

危険度:
影響を受けるバージョン:1.4.2.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Libexif─────────────────────────────
Libexifは、exif_data_load_data_entry ()機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/05/17 登録

危険度:高
影響を受けるバージョン:0.6.13未満
影響を受ける環境:UNIX、Linux
回避策:0.6.14以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Secure Shell─────────────────────────
HP Secure Shellは、ユーザアカウントを決定されるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/05/17 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Tru64 UNIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.1.x 系──────────────────────────
MySQL 5.1.18-betaがリリースされた。
http://www.mysql.com/

▽分割禁止拡張───────────────────────────
分割禁止拡張 Ver1.02がリリースされた。
http://hide.maruo.co.jp/software/nodiv.html

▽libpng──────────────────────────────
libpng 1.2.18がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc1-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会IPネットワーク設備委員会(第7回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/070523_4.html

▽トピックス
総務省、IP化時代の通信端末に関する研究会(第8回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070522_1.html

▽トピックス
WILLCOM、センターメンテナンスのお知らせ(5月23日)
http://www.willcom-inc.com/ja/info/07051602.html

▽トピックス
NTT東日本、「フレッツサービス」および「ひかり電話」をご利用できない状況について(最終報)
http://www.ntt-east.co.jp/release/0705/070516b.html

▽トピックス
パスロジ、「掲示板にメールアドレスを書いてもSPAMが来ない」迷惑メール完全防止システムを提供開始
http://www.passlogy.com/

▽トピックス
IBM、IBMのガバナンスおよびリスク・マネジメントへの取り組みがお客様の業務のセキュリティー保護と最適化に貢献
http://www.ibm.com/press/us/en/pressrelease/21549.wss

▽トピックス
RSAセキュリティ、NTTデータがANSER-WEBのセキュリティ強化にRSA SecurID(R)を採用
http://www.rsa.com/japan/news/data/20070517.html

▽トピックス
ネットスター、財団法人日本データ通信協会の推進する迷惑メール対策に協力
http://netstar.jp

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2266

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2265

▽ウイルス情報
トレンドマイクロ、TROJ_ZLOB.DFE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2EDFE

▽ウイルス情報
シマンテック、W32.Uisgon.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-051617-5901-99

▽ウイルス情報
シマンテック、W32.Condown.A
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-051614-3937-99

▽ウイルス情報
ソフォス、W32/Stap-C (英語)
http://www.sophos.com/security/analyses/w32stapc.html

▽ウイルス情報
ソフォス、W32/Agent-FOW (英語)
http://www.sophos.com/security/analyses/w32agentfow.html

▽ウイルス情報
ソフォス、Troj/Protux-Gen (英語)
http://www.sophos.com/security/analyses/trojprotuxgen.html

▽ウイルス情報
ソフォス、Mal/Sdbot-A (英語)
http://www.sophos.com/security/analyses/malsdbota.html

▽ウイルス情報
ソフォス、Mal/Dropper-C (英語)
http://www.sophos.com/security/analyses/maldropperc.html

▽ウイルス情報
ソフォス、W32/Grum-G
http://www.sophos.co.jp/security/analyses/w32grumg.html

▽ウイルス情報
ソフォス、Mal/Banco-A (英語)
http://www.sophos.com/security/analyses/malbancoa.html

▽ウイルス情報
ソフォス、JS/AniShl-B (英語)
http://www.sophos.com/security/analyses/jsanishlb.html

▽ウイルス情報
ソフォス、Troj/Goldun-FW (英語)
http://www.sophos.com/security/analyses/trojgoldunfw.html

▽ウイルス情報
ソフォス、Troj/Clckr-LF (英語)
http://www.sophos.com/security/analyses/trojclckrlf.html

▽ウイルス情報
ソフォス、Mal/StartPa-C (英語)
http://www.sophos.com/security/analyses/malstartpac.html

▽ウイルス情報
ソフォス、Mal/Dial-D (英語)
http://www.sophos.com/security/analyses/maldiald.html

▽ウイルス情報
ソフォス、Mal/Dial-E (英語)
http://www.sophos.com/security/analyses/maldiale.html

▽ウイルス情報
ソフォス、W32/Dundun-A
http://www.sophos.co.jp/security/analyses/w32dunduna.html

▽ウイルス情報
ソフォス、W32/Flukan-D (英語)
http://www.sophos.com/security/analyses/w32flukand.html

▽ウイルス情報
ソフォス、Troj/Adload-LI (英語)
http://www.sophos.com/security/analyses/trojadloadli.html

▽ウイルス情報
ソフォスTroj/TinyDL-H (英語)
http://www.sophos.com/security/analyses/trojtinydlh.html

▽ウイルス情報
ソフォス、Troj/BankDL-CI (英語)
http://www.sophos.com/security/analyses/trojbankdlci.html

▽ウイルス情報
ソフォスW32/SillyFDC-AB (英語)
http://www.sophos.com/security/analyses/w32sillyfdcab.html

▽ウイルス情報
ソフォスTroj/Bancos-BCN (英語)
http://www.sophos.com/security/analyses/trojbancosbcn.html

▽ウイルス情報
ソフォスTroj/Lineag-AA (英語)
http://www.sophos.com/security/analyses/trojlineagaa.html

▽ウイルス情報
ソフォス、DS070516
http://www.sophos.co.jp/security/analyses/ds070516.html

▽ウイルス情報
ソフォス、W32/Stration-FW
http://www.sophos.co.jp/security/analyses/w32strationfw.html

▽ウイルス情報
ソフォス、Troj/Vundo-X (英語)
http://www.sophos.com/security/analyses/trojvundox.html

▽ウイルス情報
ソフォスTroj/IRCBot-VX (英語)
http://www.sophos.com/security/analyses/trojircbotvx.html

▽ウイルス情報
ソフォス、Troj/Banker-CZP
http://www.sophos.co.jp/security/analyses/trojbankerczp.html

▽ウイルス情報
ソフォスTroj/Lineage-XF (英語)
http://www.sophos.com/security/analyses/trojlineagexf.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AJA (英語)
http://www.sophos.com/security/analyses/trojdloadraja.html

▽ウイルス情報
ソフォスTroj/RKDice-Fam (英語)
http://www.sophos.com/security/analyses/trojrkdicefam.html

▽ウイルス情報
アラジンジャパン、Win32.PcClient.d
http://www.aladdin.co.jp/esafe/virus.cgi?25835.html

▽ウイルス情報
アラジンジャパン、Win32.Jaber.a
http://www.aladdin.co.jp/esafe/virus.cgi?25828.html

▽ウイルス情報
アラジンジャパン、Win32.Jakuz.a
http://www.aladdin.co.jp/esafe/virus.cgi?25829.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.mh
http://www.aladdin.co.jp/esafe/virus.cgi?25819.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.bqy
http://www.aladdin.co.jp/esafe/virus.cgi?25857.html

▽ウイルス情報
アラジンジャパン、Win32.Small.cge
http://www.aladdin.co.jp/esafe/virus.cgi?25845.html

▽ウイルス情報
アラジンジャパン、Win32.Small.axi
http://www.aladdin.co.jp/esafe/virus.cgi?25844.html

▽ウイルス情報
アラジンジャパン、Win32.Costrat.ak
http://www.aladdin.co.jp/esafe/virus.cgi?25817.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.avi
http://www.aladdin.co.jp/esafe/virus.cgi?25810.html

▽ウイルス情報
アラジンジャパン、Win32.ProAgent.af
http://www.aladdin.co.jp/esafe/virus.cgi?25837.html

▽ウイルス情報
アラジンジャパン、Win32.VB.anf
http://www.aladdin.co.jp/esafe/virus.cgi?25853.html

▽ウイルス情報
アラジンジャパン、Win32.VB.w
http://www.aladdin.co.jp/esafe/virus.cgi?25854.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.aft
http://www.aladdin.co.jp/esafe/virus.cgi?25811.html

▽ウイルス情報
アラジンジャパン、Win32.Fujack.a
http://www.aladdin.co.jp/esafe/virus.cgi?25823.html

▽ウイルス情報
アラジンジャパン、Win32.Small.cwc
http://www.aladdin.co.jp/esafe/virus.cgi?25847.html

▽ウイルス情報
アラジンジャパン、Win32.Small.cx
http://www.aladdin.co.jp/esafe/virus.cgi?25848.html

▽ウイルス情報
アラジンジャパン、Win32.QQShou.kf
http://www.aladdin.co.jp/esafe/virus.cgi?25840.html

▽ウイルス情報
アラジンジャパン、Win32.VB.amo
http://www.aladdin.co.jp/esafe/virus.cgi?25852.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.cfc
http://www.aladdin.co.jp/esafe/virus.cgi?25813.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.cfx
http://www.aladdin.co.jp/esafe/virus.cgi?25814.html

▽ウイルス情報
アラジンジャパン、Win32.StartPage.aog
http://www.aladdin.co.jp/esafe/virus.cgi?25851.html

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.dy
http://www.aladdin.co.jp/esafe/virus.cgi?25856.html

▽ウイルス情報
アラジンジャパン、Win32.Small.cqa
http://www.aladdin.co.jp/esafe/virus.cgi?25846.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.ayi
http://www.aladdin.co.jp/esafe/virus.cgi?25818.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.bby
http://www.aladdin.co.jp/esafe/virus.cgi?25812.html

▽ウイルス情報
アラジンジャパン、Win32.Luzia.p
http://www.aladdin.co.jp/esafe/virus.cgi?25830.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.qx
http://www.aladdin.co.jp/esafe/virus.cgi?25820.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.emw
http://www.aladdin.co.jp/esafe/virus.cgi?25825.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bkl
http://www.aladdin.co.jp/esafe/virus.cgi?25807.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bkp
http://www.aladdin.co.jp/esafe/virus.cgi?25808.html

▽ウイルス情報
アラジンジャパン、Win32.QQPass.qg
http://www.aladdin.co.jp/esafe/virus.cgi?25839.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.agx
http://www.aladdin.co.jp/esafe/virus.cgi?25806.html

▽ウイルス情報
アラジンジャパン、Win32.Magania.oz
http://www.aladdin.co.jp/esafe/virus.cgi?25831.html

▽ウイルス情報
アラジンジャパン、Win32.Goldun.pi
http://www.aladdin.co.jp/esafe/virus.cgi?25824.html

▽ウイルス情報
アラジンジャパン、Win32.Dialer.oh
http://www.aladdin.co.jp/esafe/virus.cgi?25821.html

▽ウイルス情報
アラジンジャパン、Win32.PePatch.hr
http://www.aladdin.co.jp/esafe/virus.cgi?25836.html

▽ウイルス情報
アラジンジャパン、Win32.PurityScan.dd
http://www.aladdin.co.jp/esafe/virus.cgi?25838.html

▽ウイルス情報
アラジンジャパン、Win32.Sinowal.cs
http://www.aladdin.co.jp/esafe/virus.cgi?25842.html

▽ウイルス情報
アラジンジャパン、Win32.SkSocket.109
http://www.aladdin.co.jp/esafe/virus.cgi?25843.html

▽ウイルス情報
アラジンジャパン、Win32.Viking.bc
http://www.aladdin.co.jp/esafe/virus.cgi?25855.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.rc
http://www.aladdin.co.jp/esafe/virus.cgi?25832.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.rq
http://www.aladdin.co.jp/esafe/virus.cgi?25833.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.tf
http://www.aladdin.co.jp/esafe/virus.cgi?25834.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.euk
http://www.aladdin.co.jp/esafe/virus.cgi?25826.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.eul
http://www.aladdin.co.jp/esafe/virus.cgi?25827.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.c
http://www.aladdin.co.jp/esafe/virus.cgi?25809.html

▽ウイルス情報
アラジンジャパン、Win32.Bifrose.aas
http://www.aladdin.co.jp/esafe/virus.cgi?25815.html

▽ウイルス情報
アラジンジャパン、Win32.Bifrose.dg
http://www.aladdin.co.jp/esafe/virus.cgi?25816.html

▽ウイルス情報
アラジンジャパン、Win32.Dlena.cq
http://www.aladdin.co.jp/esafe/virus.cgi?25822.html

▽ウイルス情報
アラジンジャパン、Win32.Small.eqk
http://www.aladdin.co.jp/esafe/virus.cgi?25849.html

▽ウイルス情報
アラジンジャパン、Win32.Rbot.cbv
http://www.aladdin.co.jp/esafe/virus.cgi?25841.html

▽ウイルス情報
アラジンジャパン、Win32.Adload.hw
http://www.aladdin.co.jp/esafe/virus.cgi?25805.html

▽ウイルス情報
アラジンジャパン、Win32.SpyAgent.l
http://www.aladdin.co.jp/esafe/virus.cgi?25850.html

▽ウイルス情報
アラジンジャパン、Win32.Alphabet.gen
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25765

▽ウイルス情報
アラジンジャパン、Win32.Autoit.ae
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25767

▽ウイルス情報
アラジンジャパン、Win32.Agent.ko
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25763

▽ウイルス情報
アラジンジャパン、Win32.Agent.re
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25764

▽ウイルス情報
アラジンジャパン、Win32.Agent.aj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25760

▽ウイルス情報
アラジンジャパン、Win32.Antiman.c
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25766

▽ウイルス情報
アラジンジャパン、Win32.Bancos.abs
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25768

▽ウイルス情報
アラジンジャパン、Win32.Agent.bhl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25761

▽ウイルス情報
アラジンジャパン、Win32.Agent.bib
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25762

▽ウイルス情報
アラジンジャパン、Win32.Delf.bko
http://www.aladdin.co.jp/esafe/virus/v_all/25733.html

▽ウイルス情報
アラジンジャパン、Win32.Ciadoor.12.b
http://www.aladdin.co.jp/esafe/virus/v_all/25730.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.eue
http://www.aladdin.co.jp/esafe/virus/v_all/25742.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.bpp
http://www.aladdin.co.jp/esafe/virus/v_all/25729.html

▽ウイルス情報
アラジンジャパン、Win32.LdPinch.byy
http://www.aladdin.co.jp/esafe/virus/v_all/25745.html

▽ウイルス情報
アラジンジャパン、Win32.Maran.ev
http://www.aladdin.co.jp/esafe/virus/v_all/25748.html

▽ウイルス情報
アラジンジャパン、Win32.OnLineGames.sp
http://www.aladdin.co.jp/esafe/virus/v_all/25749.html

▽ウイルス情報
アラジンジャパン、Win32.Cryptic.ej
http://www.aladdin.co.jp/esafe/virus/v_all/25732.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.up
http://www.aladdin.co.jp/esafe/virus/v_all/25736.html

▽ウイルス情報
アラジンジャパン、Win32.Diamin.jm
http://www.aladdin.co.jp/esafe/virus/v_all/25737.html

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.ami
http://www.aladdin.co.jp/esafe/virus/v_all/25740.html

◆アップデート情報◆
───────────────────────────────────
●Debianがqt4-x11のアップデートをリリース
───────────────────────────────────
Debianがqt4-x11のアップデートをリリースした。このアップデートによって、クロスサイトスクリプティングを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがgnome-utilsのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgnome-utilsのアップデートをリリースした。このアップデートによって、gnome-utilsにおける問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  7. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  8. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  9. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る