セキュリティホール情報<2007/06/18> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/06/18>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽bbPress─────────────────────────────
bbPressは、bb - edit.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:0.8.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.1以降へのバージョンアップ

▽AndyBlue theme for WordPress───────────────────
AndyBlue theme for WordPressは、searchform.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VirtueMart────────────────────────────
VirtueMartは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:1.0.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.11以降へのバージョンアップ

▽Ruby on Rails──────────────────────────
Ruby on Railsは、to_json 機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Elxis CMS────────────────────────────
Elxis CMSは、mod_banners.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:2006.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache MyFaces Tomahawk─────────────────────
Apache MyFaces Tomahawkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.6以降へのバージョンアップ

▽PHP::HTML────────────────────────────
PHP::HTMLは、細工されたURLリクエストをphphtml.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:0.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Letterman subscribe module────────────────────
Letterman subscribe moduleは、mod_lettermansubscribe.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.2.4-RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.5以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.0.6、4.1.0〜4.1.36、5.0.0〜5.0.30、
5.5.0〜5.5.24、6.0.0〜6.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.HEAD、5.5.HEAD、5.0.HEADおよび4.1.HEAD以降へのバージョンアップ

▽dotProject────────────────────────────
dotProjectは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:2.04未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1-rc2以降へのバージョンアップ

▽Sitellite CMS──────────────────────────
Sitellite CMSは、細工されたURLリクエストを559668.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:4.2.12以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、特定されていない原因で不正なアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを改竄される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:5ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:低
影響を受けるバージョン:5ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽XOOPS Cjay Content WYSIWYG IE module───────────────
XOOPS Cjay Content WYSIWYG IE moduleは、細工されたURLリクエストをspaw_control.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS XT-Conteudo module─────────────────────
XOOPS XT-Conteudo moduleは、細工されたURLリクエストをspaw_control.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:1.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、Seamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/06/01 登録

危険度:高
影響を受けるバージョン:Firefox 1.5.0.12未満、2.0.0.4未満、
SeaMonkey 1.0.9未満、1.1.2未満、
Thunderbird 1.5.0.12未満、2.0.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PostgreSQL────────────────────────────
PostgreSQLは、不安定なsearch_path設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/04/26 登録

危険度:高
影響を受けるバージョン:7.3.19未満、7.4.17未満、8.0.13未満、
8.1.9未満、8.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office MSODataSourceControl ActiveX control──────
Microsoft Office MSODataSourceControl ActiveX controlは、DeleteRecordSourceIfUnused methodに過度に長いアーギュメントを送信することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/06/14 登録

危険度:高
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Win32 API がパラメータを検証する方法にセキュリティホールが存在する。この問題が悪用されると、ユーザがWebサイトを表示した場合にリモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Outlook Express / Windowsメール────────────
Microsoft Outlook ExpressおよびWindowsメールは、MHTML プロトコル ハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Outlook Express 6、Windowsメール
影響を受ける環境:Windows XP SP2、Server 2003 SP1、SP2、Vista
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを開いた際などに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータ上でコードを実行される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista
回避策:WindowsUpdateの実行

▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、インフォメーション ストア ACL のユーザ権限設定が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータへのフルアクセスを取得される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 警告
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Schannel がサーバーから送られたデジタル署名を検証する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザが細工されたWebサイトに誘導される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Visio─────────────────────────
Microsoft Visioは、Visioファイル形式のパッケージ化されたオブジェクトの解析を正しく処理していないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/06/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2003、2002
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Novell exteNd Director──────────────────────
Novell exteNd Directorは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/06/18 登録

危険度:
影響を受けるバージョン:4.1
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽Ingate Firewall / Ingate SIParator────────────────
Ingate FirewallおよびIngate SIParatorは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/18 登録

危険度:中
影響を受けるバージョン:4.5.1以前
影響を受ける環境:Ingate Firewall、Ingate SIParator
回避策:4.5.2以降へのバージョンアップ

▽Belkin 54G無線ルータ───────────────────────
Belkin 54G(F5D7130)無線ルータは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Novell NetWare──────────────────────────
Novell NetWareは、NFSマウントデーモンが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータに接続不能にされる可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:6.5 SP6
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽PortalApp────────────────────────────
PortalAppは、8691.mdbファイルに適切でないパーミッションを設定していることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Kaspersky Anti-Virus製品─────────────────────
Kaspersky Anti-Virus製品は、NtOpenProcess機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/06/13 登録

危険度:低
影響を受けるバージョン:6、7.0、for Win Server 6.0、for Win WS 6.0、
Internet Security Suite 6.0、7.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Multiple vendors using libexif──────────────────
多数のベンダが採用しているlibexifは、exif_data_load_data_entry () 機能が原因で整数オーバーフローやヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/06/14 登録

危険度:高
影響を受けるバージョン:libexif 0.6.13〜0.6.15
影響を受ける環境:UNIX、Linux
回避策:0.6.16以降へのバージョンアップ

▽Clam AntiVirus / Kolab Server──────────────────
Clam AntiVirusおよびKolab Serverは、細工されたRARファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータに接続不能にされる可能性がある。 [更新]
2007/06/11 登録

危険度:中
影響を受けるバージョン:Clam AntiVirus 0.90.2以前、
Kolab Server 2.0.4以前、2.1.0以前
影響を受ける環境:UNIX、Linux
回避策:Clam AntiVirus 0.90.3以降へのバージョンアップ
Kolab Server 2.1.0以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、NDRデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.25rc3
影響を受ける環境:UNIX、Linux
回避策:3.0.24へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、SIDs to/from namesを適切に翻訳しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.23d〜3.0.25pre2
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Samba──────────────────────────────
Sambaは、SAMRがユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/15 登録

危険度:高
影響を受けるバージョン:3.0.24
影響を受ける環境:UNIX、Linux
回避策:3.0.25へのバージョンアップ
ベンダ:http://samba.org/

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP System Management Homepage for Linux─────────────
HP System Management Homepage for Linuxは、特定されていない原因で目標アプリケーションへのアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/06/18 登録

危険度:
影響を受けるバージョン:2.1.9未満
影響を受ける環境:Linux
回避策:2.1.9以降へのバージョンアップ

▽Astaro Secure Gateway──────────────────────
Astaro Secure Gatewayは、SMTPプロクシの特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータに接続不能にされる可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:7.005未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、smbfsアプリケーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を改竄される可能性がある。
2007/06/18 登録

危険度:低
影響を受けるバージョン:2.4〜2.4.34、2.6.8
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、IPsecパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にコンピュータに接続不能にされる可能性がある。 [更新]
2007/06/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、悪意あるXDRデータを含む細工されたNFSリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータに接続不能にされる可能性がある。 [更新]
2007/06/15 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lunascape────────────────────────────
Lunascape 4.3.0 正式版がリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、個人情報の漏えい事案に関する西日本電信電話株式会社に対する措置
http://www.soumu.go.jp/s-news/2007/070615_7.html

▽トピックス
総務省、IP化時代の通信端末に関する研究会(第11回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070619_1.html

▽トピックス
JVN、JVN#64851600: Apache Tomcat 付属のサンプルプログラムにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2364851600/index.html

▽トピックス
JVN、JVN#07100457: Apache Tomcat におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2307100457/index.html

▽トピックス
シマンテック、Veritas NetBackup にデータを暗号化するオプション機能を提供開始
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070618_01

▽トピックス
F5ネットワークス、品質マネジメントにおけるISO 9001:2000認証を取得
http://www.f5networks.co.jp/

▽トピックス
NTTコミュニケーションズ、弊社サービスご利用状況に関するお知らせ
http://www.ntt.com/aboutus/information/info_20070516.html

▽トピックス
ジュライ、ウィニー被害撲滅キャンペーン開始
http://www.july7.co.jp/tvasp/winny.html

▽トピックス
マイクロソフト、マイクロソフト認定アソシエイト試験セキュリティ科目
Windows Vista(TM)対応版を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3099

▽セミナー情報
ビジュアル・プロセッシング・ジャパン、NGC・VPJ2社共同 "MetaSAN"
パフォーマンス実証セミナー
http://www.vpj.co.jp/seminar/070629semi_Meta.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2323

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2322

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2321

▽ウイルス情報
トレンドマイクロ、HTML_IFRAME.CU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FIFRAME%2ECU

▽ウイルス情報
シマンテック、MEL.Odorous
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061522-3808-99

▽ウイルス情報
シマンテック、LCRemover
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061519-3107-99

▽ウイルス情報
シマンテック、Trojan.Packed.29
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061514-0839-99

▽ウイルス情報
シマンテック、W32.Pusia.A@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061513-0100-99

▽ウイルス情報
シマンテック、Infostealer.Proxysteal
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061510-3019-99

▽ウイルス情報
シマンテック、AVSystemCare
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061509-3222-99

▽ウイルス情報
シマンテック、LiveProtect
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-061412-0315-99

▽ウイルス情報
日本エフ・セキュア、W32/Brontok.B
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Brontok-B-jp.htm

▽ウイルス情報
日本エフ・セキュア、W32/Small.CZL
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Small-CZL-jp.htm

▽ウイルス情報
日本エフ・セキュア、W32/Agent.PR
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Agent-PR-jp.htm

▽ウイルス情報
ソフォス、W32/Vanebot-AW (英語)
http://www.sophos.com/security/analyses/w32vanebotaw.html

▽ウイルス情報
ソフォス、Troj/Dial-DH (英語)
http://www.sophos.com/security/analyses/trojdialdh.html

▽ウイルス情報
ソフォス、Troj/BHO-CJ (英語)
http://www.sophos.com/security/analyses/trojbhocj.html

▽ウイルス情報
ソフォス、Troj/BHO-CK (英語)
http://www.sophos.com/security/analyses/trojbhock.html

▽ウイルス情報
ソフォス、Troj/BHO-CL (英語)
http://www.sophos.com/security/analyses/trojbhocl.html

▽ウイルス情報
ソフォス、W32/Poebot-MB (英語)
http://www.sophos.com/security/analyses/w32poebotmb.html

▽ウイルス情報
ソフォス、W32/Vanebot-AV (英語)
http://www.sophos.com/security/analyses/w32vanebotav.html

▽ウイルス情報
ソフォス、Troj/Agent-FVY (英語)
http://www.sophos.com/security/analyses/trojagentfvy.html

▽ウイルス情報
ソフォス、Troj/IRCBot-WL (英語)
http://www.sophos.com/security/analyses/trojircbotwl.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GVO (英語)
http://www.sophos.com/security/analyses/trojdwnldrgvo.html

▽ウイルス情報
ソフォス、W32/RecyInf-A (英語)
http://www.sophos.com/security/analyses/w32recyinfa.html

▽ウイルス情報
ソフォス、Troj/PSW-DY (英語)
http://www.sophos.com/security/analyses/trojpswdy.html

▽ウイルス情報
ソフォス、Troj/Small-EJH (英語)
http://www.sophos.com/security/analyses/trojsmallejh.html

▽ウイルス情報
ソフォス、Troj/Gampass-OZ (英語)
http://www.sophos.com/security/analyses/trojgampassoz.html

▽ウイルス情報
ソフォス、Troj/Gampass-OX (英語)
http://www.sophos.com/security/analyses/trojgampassox.html

▽ウイルス情報
ソフォス、Troj/Gampass-OY (英語)
http://www.sophos.com/security/analyses/trojgampassoy.html

▽ウイルス情報
ソフォス、W32/Poebot-LZ (英語)
http://www.sophos.com/security/analyses/w32poebotlz.html

▽ウイルス情報
ソフォス、W32/Delf-USB (英語)
http://www.sophos.com/security/analyses/w32delfusb.html

▽ウイルス情報
ソフォス、W32/Poebot-MA (英語)
http://www.sophos.com/security/analyses/w32poebotma.html

▽ウイルス情報
ソフォス、W32/Voter-B (英語)
http://www.sophos.com/security/analyses/w32voterb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BAE (英語)
http://www.sophos.com/security/analyses/trojdloadrbae.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFJ (英語)
http://www.sophos.com/security/analyses/w32sdbotdfj.html

▽ウイルス情報
ソフォス、Troj/PWS-ANL (英語)
http://www.sophos.com/security/analyses/trojpwsanl.html

▽ウイルス情報
ソフォス、Troj/Mdrop-BPL (英語)
http://www.sophos.com/security/analyses/trojmdropbpl.html

▽ウイルス情報
ソフォス、W32/Sdbot-DFI (英語)
http://www.sophos.com/security/analyses/w32sdbotdfi.html

▽ウイルス情報
ソフォス、Troj/Luder-A (英語)
http://www.sophos.com/security/analyses/trojludera.html

▽ウイルス情報
ソフォス、Troj/Zlobar-Fam (英語)
http://www.sophos.com/security/analyses/trojzlobarfam.html

▽ウイルス情報
ソフォス、Troj/NTRootK-BV (英語)
http://www.sophos.com/security/analyses/trojntrootkbv.html

▽ウイルス情報
ソフォス、Troj/Hideme-A (英語)
http://www.sophos.com/security/analyses/trojhidemea.html

▽ウイルス情報
ソフォス、Troj/PWS-ANK (英語)
http://www.sophos.com/security/analyses/trojpwsank.html

▽ウイルス情報
ソフォス、Troj/Delf-EXA (英語)
http://www.sophos.com/security/analyses/trojdelfexa.html

▽ウイルス情報
ソフォス、Troj/BHO-CI (英語)
http://www.sophos.com/security/analyses/trojbhoci.html

▽ウイルス情報
ソフォス、Troj/Agent-FVX (英語)
http://www.sophos.com/security/analyses/trojagentfvx.html

▽ウイルス情報
ソフォス、W32/Vanebot-AU (英語)
http://www.sophos.com/security/analyses/w32vanebotau.html

▽ウイルス情報
ソフォス、Troj/Agent-FVV (英語)
http://www.sophos.com/security/analyses/trojagentfvv.html

▽ウイルス情報
ソフォス、Troj/Agent-FVW (英語)
http://www.sophos.com/security/analyses/trojagentfvw.html

▽ウイルス情報
ソフォス、Troj/Inject-BR (英語)
http://www.sophos.com/security/analyses/trojinjectbr.html

▽ウイルス情報
ソフォス、Troj/Hupigo-O (英語)
http://www.sophos.com/security/analyses/trojhupigoo.html

▽ウイルス情報
ソフォス、Troj/Dropper-PR (英語)
http://www.sophos.com/security/analyses/trojdropperpr.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BAC (英語)
http://www.sophos.com/security/analyses/trojdloadrbac.html

▽ウイルス情報
ソフォス、Mal/Dial-J (英語)
http://www.sophos.com/security/analyses/maldialj.html

▽ウイルス情報
ソフォス、Troj/Podrop-D (英語)
http://www.sophos.com/security/analyses/trojpodropd.html

▽ウイルス情報
ソフォス、Troj/Dial-DF (英語)
http://www.sophos.com/security/analyses/trojdialdf.html

▽ウイルス情報
ソフォス、Troj/PWS-ANJ (英語)
http://www.sophos.com/security/analyses/trojpwsanj.html

▽ウイルス情報
ソフォス、Mal/Behav-119 (英語)
http://www.sophos.com/security/analyses/malbehav119.html

▽ウイルス情報
ソフォス、Troj/Tibs-TE (英語)
http://www.sophos.com/security/analyses/trojtibste.html

▽ウイルス情報
ソフォス、Troj/Tibs-TF (英語)
http://www.sophos.com/security/analyses/trojtibstf.html

▽ウイルス情報
ソフォス、JS/Dload-F (英語)
http://www.sophos.com/security/analyses/jsdloadf.html

▽ウイルス情報
ソフォス、Troj/Agent-FVU (英語)
http://www.sophos.com/security/analyses/trojagentfvu.html

▽ウイルス情報
ソフォス、Mal/JSShell-B (英語)
http://www.sophos.com/security/analyses/maljsshellb.html

▽ウイルス情報
ソフォス、Troj/ZapChas-DH (英語)
http://www.sophos.com/security/analyses/trojzapchasdh.html

▽ウイルス情報
ソフォス、Troj/Agent-FVT (英語)
http://www.sophos.com/security/analyses/trojagentfvt.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BAB (英語)
http://www.sophos.com/security/analyses/trojdloadrbab.html

▽ウイルス情報
ソフォス、Troj/KillAll-D (英語)
http://www.sophos.com/security/analyses/trojkillalld.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DF (英語)
http://www.sophos.com/security/analyses/trojzapchasdf.html

▽ウイルス情報
ソフォス、W32/GaliBot-A
http://www.sophos.co.jp/security/analyses/w32galibota.html

▽ウイルス情報
ソフォス、Troj/VB-DVX (英語)
http://www.sophos.com/security/analyses/trojvbdvx.html

▽ウイルス情報
ソフォス、W32/Rbot-GRF (英語)
http://www.sophos.com/security/analyses/w32rbotgrf.html

▽ウイルス情報
ソフォス、Troj/Banker-EHJ (英語)
http://www.sophos.com/security/analyses/trojbankerehj.html

▽ウイルス情報
ソフォス、Troj/PSW-DW (英語)
http://www.sophos.com/security/analyses/trojpswdw.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AZZ (英語)
http://www.sophos.com/security/analyses/trojdloadrazz.html

▽ウイルス情報
ソフォス、Troj/OnLineG-A (英語)
http://www.sophos.com/security/analyses/trojonlinega.html

▽ウイルス情報
ソフォス、Troj/Riler-X (英語)
http://www.sophos.com/security/analyses/trojrilerx.html

▽ウイルス情報
ソフォス、W32/SillyFD-B (英語)
http://www.sophos.com/security/analyses/w32sillyfdb.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.jz
http://www.aladdin.co.jp/esafe/virus/v_all/26605.html

▽ウイルス情報
アラジンジャパン、Win32.Fearless.20
http://www.aladdin.co.jp/esafe/virus/v_all/26620.html

▽ウイルス情報
アラジンジャパン、Win32.Costrat.au
http://www.aladdin.co.jp/esafe/virus/v_all/26612.html

▽ウイルス情報
アラジンジャパン、Win32.Lmir.bjn
http://www.aladdin.co.jp/esafe/virus/v_all/26630.html

▽ウイルス情報
アラジンジャパン、Win32.Xorpix.av
http://www.aladdin.co.jp/esafe/virus/v_all/26656.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.abf
http://www.aladdin.co.jp/esafe/virus/v_all/26613.html

▽ウイルス情報
アラジンジャパン、Win32.Maran.bo
http://www.aladdin.co.jp/esafe/virus/v_all/26631.html

▽ウイルス情報
アラジンジャパン、Win32.VB.asj
http://www.aladdin.co.jp/esafe/virus/v_all/26647.html

▽ウイルス情報
アラジンジャパン、Win32.VB.asn
http://www.aladdin.co.jp/esafe/virus/v_all/26648.html

▽ウイルス情報
アラジンジャパン、Win32.VB.zm
http://www.aladdin.co.jp/esafe/virus/v_all/26652.html

▽ウイルス情報
アラジンジャパン、Win32.Fujack.aj
http://www.aladdin.co.jp/esafe/virus/v_all/26621.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.apu
http://www.aladdin.co.jp/esafe/virus/v_all/26600.html

▽ウイルス情報
アラジンジャパン、Win32.QQRob.dm
http://www.aladdin.co.jp/esafe/virus/v_all/26641.html

▽ウイルス情報
アラジンジャパン、Win32.Gamec.ar
http://www.aladdin.co.jp/esafe/virus/v_all/26622.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.agf
http://www.aladdin.co.jp/esafe/virus/v_all/26599.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.avc
http://www.aladdin.co.jp/esafe/virus/v_all/26615.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.axf
http://www.aladdin.co.jp/esafe/virus/v_all/26616.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.axl
http://www.aladdin.co.jp/esafe/virus/v_all/26617.html

▽ウイルス情報
アラジンジャパン、Win32.IrcContact.30
http://www.aladdin.co.jp/esafe/virus/v_all/26598.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.vo
http://www.aladdin.co.jp/esafe/virus/v_all/26619.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlibexif、postgresql-8.1およびkernel-source-2.6.8のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがmadwifi-ngおよびclamavのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmadwifi-ngおよびclamavのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがmozilla-firefoxのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmozilla-firefoxのアップデートをリリースした。このアップデートによって、mozilla-firefoxにおける複数の問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop