セキュリティホール情報<2007/05/23> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2007/05/23>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Ahhp-Portal───────────────────────────
Ahhp-Portalは、細工されたURLリクエストをpage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GMTT Music Distro────────────────────────
GMTT Music Distroは、showown.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PsychoStats───────────────────────────
PsychoStatsは、awards.php、login.php、register.phpおよびweapons.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:3.0.6b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClonusWiki────────────────────────────
ClonusWikiは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Accessible XHTML Online News (SAXON)───────────
Simple Accessible XHTML Online News (SAXON)は、細工されたURLリクエストをnews.php、preview.phpおよびarchive-display.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:4.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SimpGB──────────────────────────────
SimpGBは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:1.46.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HT Editor────────────────────────────
HT Editorは、細工されたファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:高
影響を受けるバージョン:2.0.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ

▽ManageEngine PasswordManager Pro (PMP)──────────────
ManageEngine PasswordManager Pro (PMP)は、ザインエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:Build 5401
影響を受ける環境:UNIX、Linux、Windows
回避策:build 4502へのバージョンアップ

▽PHP GD Graphics Library─────────────────────
PHP GD Graphics Libraryは、gdPngReadData機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたPNGイメージファイルによってアプリケーションを無限ループ状態にされる可能性がある。
2007/05/23 登録

危険度:低
影響を受けるバージョン:5.2.2以前、4.4.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.8あるいは5.2.3以降へのバージョンアップ

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、gdPngReadData機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたPNGイメージファイルによってアプリケーションを無限ループ状態にされる可能性がある。
2007/05/23 登録

危険度:低
影響を受けるバージョン:2.0.34
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.35RC4以降へのバージョンアップ

▽AdSense-Deluxe Wordpress plugin─────────────────
AdSense-Deluxe Wordpress pluginは、adsense-deluxe.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽On-line bookmarks manager────────────────────
On-line bookmarks managerは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:0.7.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alstrasoft Template Seller Pro──────────────────
Alstrasoft Template Seller Proは、admin/addsptemplate.phpスクリプトに細工されたリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:3.25以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeType─────────────────────────────
FreeTypeは、細工されたTTFイメージが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/22 登録

危険度:高
影響を受けるバージョン:2.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TutorialCMS───────────────────────────
TutorialCMSは、login.php、headerLinks.php、submit1.php、myFav.phpおよびuserCP.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2007/05/22 登録

危険度:低
影響を受けるバージョン:1.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.02以降へのバージョンアップ

▽MolyX BOARD───────────────────────────
MolyX BOARDは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/05/22 登録

危険度:中
影響を受けるバージョン:2.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jetbox CMS────────────────────────────
Jetbox CMSは、formmail.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを送信される可能性がある。 [更新]
2007/05/17 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Group-Office───────────────────────────
Group-Officeは、message.phpおよびmessages.phpスクリプトがユーザIDを適切にチェックしないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/17 登録

危険度:中
影響を受けるバージョン:2.16-12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.16-13以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、make_http_soap_request ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/10 登録

危険度:高
影響を受けるバージョン:5.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.2へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:高
影響を受けるバージョン:2000、2003およびXP 全てのバージョン
影響を受ける環境:Microsoft Windows
回避策:公表されていません

▽Microsoft Internet Information Server──────────────
Microsoft Internet Information Serverは、null.htwスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2007/05/23 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft IIS──────────────────────────
Microsoft IIS(Internet Information Services)は、大量のGETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。
2007/05/23 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Vector Markup Language(VML)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽RSA BSAFE────────────────────────────
RSA BSAFEは、細工されたASN.1にコード化されたデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションやデバイスをクラッシュされる可能性がある。
2007/05/23 登録

危険度:
影響を受けるバージョン:Crypto-C 6.3.1未満、Cert-C 2.8未満
影響を受ける環境:
回避策:Crypto-C 6.3.1およびCert-C 2.8へのバージョンアップ

▽Cisco製品────────────────────────────
多くのIOSが動作しているCisco製品は、細工されたFinished messageをされることなどが原因でDos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされるなど様々な可能性がある。
2007/05/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

▽LeadTools ISIS ActiveX control──────────────────
LeadTools ISIS ActiveX controlは、細工されたWebサイト上でActiveX コントロールを有効にする際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:高
影響を受けるバージョン:14.5.0.44
影響を受ける環境:Windows
回避策:公表されていません

▽Virtual CD ActiveX control────────────────────
Virtual CD ActiveX controlは、細工されたWebサイト上でActiveX コントロールを有効にする際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:高
影響を受けるバージョン:9.0.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽PowerTCP ZipLite Compression ActiveX control───────────
PowerTCP ZipLite Compression ActiveX controlは、細工されたWebサイト上でActiveX コントロールを有効にする際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:高
影響を受けるバージョン:1.8.5.3
影響を受ける環境:Windows
回避策:公表されていません

▽RealNetworks RealPlayer─────────────────────
RealNetworks RealPlayerは、細工された.raファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを大量に消費される可能性がある。
2007/05/23 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Windows
回避策:公表されていません

▽Pegasus ImagN' ActiveX control──────────────────
Pegasus ImagN' ActiveX control(IMW32O40.ocx)は、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:高
影響を受けるバージョン:4.00.041
影響を受ける環境:Windows
回避策:公表されていません

▽KSign KSignSWAT ActiveX Control─────────────────
KSign KSignSWAT ActiveX Controlは、過度に長いアーギュメントによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/23 登録

危険度:高
影響を受けるバージョン:2.0.3.3以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNU Image Manipulation Program (GIMP)──────────────
GNU Image Manipulation Program (GIMP)は、細工されたASun RAS ('.RAS')を作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽BlockHosts────────────────────────────
BlockHostsは、多数の細工されたログインリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/05/23 登録

危険度:低
影響を受けるバージョン:2.0.3未満
影響を受ける環境:UNIX、Linux
回避策:2.0.3以降へのバージョンアップ

▽rdiffWeb─────────────────────────────
rdiffWebは、「/../」を含む細工されたリクエストをrdw_helpers.pyスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/05/21 登録

危険度:中
影響を受けるバージョン:0.3.5.1未満
影響を受ける環境:UNIX、Linux
回避策:0.3.5.1以降へのバージョンアップ

▽Mutt───────────────────────────────
Muttは、mutt_gecos_name()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/05/17 登録

危険度:高
影響を受けるバージョン:1.4.2.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Samba──────────────────────────────
Sambaは、NDRデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.25rc3
影響を受ける環境:UNIX、Linux
回避策:3.0.24へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、SIDs to/from namesを適切に翻訳しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.23d〜3.0.25pre2
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Samba──────────────────────────────
Sambaは、SAMRがユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:3.0.24
影響を受ける環境:UNIX、Linux
回避策:3.0.25へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、ローカルなトラフィックを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/05/23 登録

危険度:低
影響を受けるバージョン:2.6.21未満
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 3.5.6がリリースされた。
http://www.kde.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc2-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、公的個人認証サービスの利活用のあり方に関する検討会論点整理の公表
http://www.soumu.go.jp/s-news/2007/pdf/070522_1.pdf

▽トピックス
総務省、「ICT国際競争力強化プログラム」の公表
http://www.soumu.go.jp/s-news/2007/070522_3.html

▽トピックス
総務省、高度情報通信人材を育成する実践的なプログラム教材の開発
http://www.soumu.go.jp/s-news/2007/pdf/070522_2.pdf

▽トピックス
総務省、「地方の活性化とユビキタスネット社会に関する懇談会」第7回会合 開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/chihou_kasseika_ubi-net/070529_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-001,002,003,004)(5/23)更新
http://www.cyberpolice.go.jp/important/2007/20070523_103152.html

▽トピックス
シマンテック、中国Huawei Technologies(華為技術)と合弁企業設立へ
http://www.symantec.com/ja/jp/

▽トピックス
Dr.WEB、第4回 情報セキュリティ EXPO(2007年 5月) リポート
http://drweb.jp/news/20070516_18-ist.html

▽トピックス
NTTアイティ、Web会議サービス「MeetingPlaza 電網会議室」の電話接続サービスを開始
http://www.meetingplaza.com/press/2007/0522.html

▽トピックス
日立ソフト、「Secure Online 統制IT基盤提供サービス」を三井情報が採用
http://hitachisoft.jp/

▽トピックス
セールスフォース・ドットコム、初のSaaS型SOAソリューションSalesforce SOAを発表
http://www.salesforce.com/jp/

▽トピックス
ぷららネットワークス、「ネットバリアベーシック URLフィルタ」による有害サイトブロック状況の公開について
http://www.plala.or.jp/member/option_service/secuplus/nbb/monitor.html

▽トピックス
マイクロソフト、Windows インストーラ (MSI) の修正
http://www.microsoft.com/japan/technet/security/advisory/927891.mspx

▽トピックス
マイクロソフト、aQuantive, Inc.買収へ
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3065

▽トピックス
マイクロソフト、『Microsoft(R) Halo(R) 2 for Windows Vista(TM) 日本語版』の発売日延期のお知らせ
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3064

▽トピックス
セキュアコンピューティング、業界初となるセルフ・サービス式「DOMAIN HEALTH CHECK(ドメイン・ヘルスチェック)」を公開
http://www.securecomputing.com/domain_health_check.cfm.

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2277

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2276

▽ウイルス情報
シマンテック、W32.Danber
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-052218-4154-99

▽ウイルス情報
シマンテック、VBS.Lido!html
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-052218-0122-99

▽ウイルス情報
シマンテック、VBS.Lido
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052215-4349-99

▽ウイルス情報
シマンテック、W32.Rahiwi.B
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-052211-5348-99

▽ウイルス情報
シマンテック、W32.Autosky
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-052211-3537-99

▽ウイルス情報
ソフォス、W32/Vizim-A (英語)
http://www.sophos.com/security/analyses/w32vizima.html

▽ウイルス情報
ソフォス、Troj/Dropper-OU (英語)
http://www.sophos.com/security/analyses/trojdropperou.html

▽ウイルス情報
ソフォス、Mal/EncPk-L (英語)
http://www.sophos.com/security/analyses/malencpkl.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUY (英語)
http://www.sophos.com/security/analyses/trojdwnldrguy.html

▽ウイルス情報
ソフォス、Troj/Dlena-A (英語)
http://www.sophos.com/security/analyses/trojdlenaa.html

▽ウイルス情報
ソフォス、Mal/Nirk-A (英語)
http://www.sophos.com/security/analyses/malnirka.html

▽ウイルス情報
ソフォス、Troj/Clicker-EK (英語)
http://www.sophos.com/security/analyses/trojclickerek.html

▽ウイルス情報
ソフォス、JS/DLoad-C (英語)
http://www.sophos.com/security/analyses/jsdloadc.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUW
http://www.sophos.co.jp/security/analyses/trojdwnldrguw.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUW (英語)
http://www.sophos.com/security/analyses/trojdwnldrguw.html

▽ウイルス情報
ソフォス、Mal/Rungbu-A (英語)
http://www.sophos.com/security/analyses/malrungbua.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUX (英語)
http://www.sophos.com/security/analyses/trojdwnldrgux.html

▽ウイルス情報
ソフォス、Troj/PWS-AND (英語)
http://www.sophos.com/security/analyses/trojpwsand.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AYO (英語)
http://www.sophos.com/security/analyses/trojdloadrayo.html

▽ウイルス情報
ソフォス、Troj/Proxy-HR (英語)
http://www.sophos.com/security/analyses/trojproxyhr.html

▽ウイルス情報
ソフォス、Mal/EncPk-K (英語)
http://www.sophos.com/security/analyses/malencpkk.html

▽ウイルス情報
ソフォス、Troj/Clickr-AC
http://www.sophos.co.jp/security/analyses/trojclickrac.html

▽ウイルス情報
ソフォス、Troj/Clickr-AB (英語)
http://www.sophos.com/security/analyses/trojclickrab.html

▽ウイルス情報
ソフォス、Troj/Adload-LL (英語)
http://www.sophos.com/security/analyses/trojadloadll.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUV (英語)
http://www.sophos.com/security/analyses/trojdwnldrguv.html

▽ウイルス情報
ソフォス、Troj/Agent-FPG (英語)
http://www.sophos.com/security/analyses/trojagentfpg.html

▽ウイルス情報
ソフォス、Troj/Agent-FPH (英語)
http://www.sophos.com/security/analyses/trojagentfph.html

▽ウイルス情報
ソフォス、Troj/Dorf-F (英語)
http://www.sophos.com/security/analyses/trojdorff.html

▽ウイルス情報
ソフォス、Troj/Dorf-G (英語)
http://www.sophos.com/security/analyses/trojdorfg.html

▽ウイルス情報
ソフォス、Troj/Dorf-H (英語)
http://www.sophos.com/security/analyses/trojdorfh.html

▽ウイルス情報
ソフォス、Troj/Dorf-I (英語)
http://www.sophos.com/security/analyses/trojdorfi.html

▽ウイルス情報
ソフォス、Troj/Dropper-OT (英語)
http://www.sophos.com/security/analyses/trojdropperot.html

▽ウイルス情報
ソフォス、Troj/Banker-EGG
http://www.sophos.co.jp/security/analyses/trojbankeregg.html

▽ウイルス情報
ソフォス、Troj/Havar-A (英語)
http://www.sophos.com/security/analyses/trojhavara.html

▽ウイルス情報
ソフォス、Troj/Banker-EGF (英語)
http://www.sophos.com/security/analyses/trojbankeregf.html

▽ウイルス情報
ソフォス、Troj/Bancos-BCO (英語)
http://www.sophos.com/security/analyses/trojbancosbco.html

▽ウイルス情報
ソフォス、W32/SillyFD-AE (英語)
http://www.sophos.com/security/analyses/w32sillyfdae.html

▽ウイルス情報
ソフォス、Mal/Behav-111 (英語)
http://www.sophos.com/security/analyses/malbehav111.html

▽ウイルス情報
ソフォス、Troj/PWS-AMY (英語)
http://www.sophos.com/security/analyses/trojpwsamy.html

▽ウイルス情報
ソフォス、W32/Rbot-GQN
http://www.sophos.co.jp/security/analyses/w32rbotgqn.html

▽ウイルス情報
ソフォス、Troj/Lineag-ANG (英語)
http://www.sophos.com/security/analyses/trojlineagang.html

▽ウイルス情報
ソフォス、Troj/PWS-ANB (英語)
http://www.sophos.com/security/analyses/trojpwsanb.html

▽ウイルス情報
ソフォス、Troj/PWS-ANC (英語)
http://www.sophos.com/security/analyses/trojpwsanc.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AYN (英語)
http://www.sophos.com/security/analyses/trojdloadrayn.html

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがdesktop-common-data、drakstats、rfbdrake、mozilla-thunderbirdおよびgimpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE Linuxがsambaのアップデートをリリース
───────────────────────────────────
SuSE Linuxがsambaのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがbase-sauce-basicおよびbase-cacheのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-sauce-basicおよびbase-cacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  9. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  10. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

ランキングをもっと見る