セキュリティホール情報<2007/09/07> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2007/09/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Anti Virus Corporate Edition──────────────
Symantec Anti Virus Corporate Editionは、細工されたIRPを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2007/09/07 登録

危険度:
影響を受けるバージョン:3.x〜3.1 MR6 MP1未満、9.x〜9 MR6 MP1未満、
10.x〜10.1 MR6 MP1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1 MR6 MP1、9 MR6 MP1、10.1 MR6 MP1へのバージョンアップ

▽Apple iTunes───────────────────────────
Apple iTunesは、細工された音楽ファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/09/07 登録

危険度:高
影響を受けるバージョン:7.4未満
影響を受ける環境:Mac OS X 、Windows
回避策:7.4以降へのバージョンアップ

▽Gallery─────────────────────────────
Galleryは、多数の特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebDAV moduleおよびReupload modulesのデータファイルを変更される可能性がある。
2007/09/07 登録

危険度:低
影響を受けるバージョン:2.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.3以降へのバージョンアップ

▽AkoBook component for Mambo───────────────────
AkoBook component for Mamboは、sign pageでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/07 登録

危険度:中
影響を受けるバージョン:3.42未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alien Arena───────────────────────────
Alien Arenaは、ゲームサーバに質問を送信することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたclient_connectコマンドを使用してIPアドレスのリストを奪取される可能性がある。
2007/09/07 登録

危険度:高
影響を受けるバージョン:2007 Gold Edition 6.10未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Pawfaliki────────────────────────────
Pawfalikiは、awfaliki.phpスクリプトに「/../」を含む細工されたURLリクエストを送信されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/09/07 登録

危険度:中
影響を受けるバージョン:0.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Joomla!は、細工されたリクエストをオプションパラメータに送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に/tmpディレクトリに任意のファイルをアップロードされる可能性がある。
2007/09/07 登録

危険度:中
影響を受けるバージョン:1.5.0 Beta1、1.5.0 Beta2、1.5.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽anyInventory───────────────────────────
anyInventoryは、細工されたURLリクエストをenvironemnt.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/06 登録

危険度:中
影響を受けるバージョン:1.9.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、カレンダーアプリケーションが原因でクロスサイトrequest forgeryのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を引き起こされる可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.0.6、4.1.0〜4.1.31、5.0.0〜5.0.30、
5.5.0〜5.5.15
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.32以降および5.5.16以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、細工されたパスワードパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり機密情報の奪取、サーバのクラッシュなどを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:5.0.45未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.45以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Total Commander─────────────────────────
Total Commanderは、「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/09/07 登録

危険度:中
影響を受けるバージョン:7.02未満
影響を受ける環境:Windows
回避策:7.02以降へのバージョンアップ

▽Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/07 登録

危険度:中
影響を受けるバージョン:for Win 6.x、for Win 7.0.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Catalyst / Cisco IOS────────────────────
Cisco CatalystおよびCisco IOSは、telnetプロトコルを使ってパスワード認証を回避されることが原因でデバイスにログインされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/09/07 登録

危険度:中
影響を受けるバージョン:Cisco Catalyst 3750 12.2(25)、
Cisco IOS 12.2E〜SZ
影響を受ける環境:Cisco Catalyst、Cisco IOS
回避策:ベンダの回避策を参照

▽Cisco Adaptive Security Appliance (ASA)─────────────
Cisco Adaptive Security Appliance (ASA)は、Authentication、AuthorizationおよびAccounting (AAA) serviceが使用可能なときセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/09/07 登録

危険度:低
影響を受けるバージョン:7.0〜7.0.7.1未満、7.1〜7.1.2.61未満、
7.2〜7.2.2.34未満、8.0〜8.0.2.11未満
影響を受ける環境:Cisco Adaptive Security Appliance (ASA)
回避策:8.0.2.11 for the 8.0 train、7.2.2.34 for the 7.2 train、
7.1.2.61 for the 7.1 trainおよび7.0.7.1 for the 7.0 train
へのバージョンアップ

▽Broderbund Expressit 3DGreetings Player ActiveX control─────
Broderbund Expressit 3DGreetings Player ActiveX controlは、細工されたWebページを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽GlobalLink────────────────────────────
GlobalLinkは、SetInfo機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/07 登録

危険度:高
影響を受けるバージョン:2.7.0.8
影響を受ける環境:Windows
回避策:公表されていません

▽QuickBooks Online Edition ActiveX control────────────
QuickBooks Online Edition ActiveX controlは、httpGETToFile ()およびhttpPOSTFromFile ()機能などが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされたりダウンロードされる可能性がある。
2007/09/07 登録

危険度:高
影響を受けるバージョン:9未満
影響を受ける環境:Windows
回避策:10以降へのバージョンアップ

▽AkkyWareHOUSE 7-zip32.dll────────────────────
AkkyWareHOUSE 7-zip32.dllは、過度に長いファイル名を持った細工されたZIPファイルを見るよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコードを実行される可能性がある。
2007/09/07 登録

危険度:高
影響を受けるバージョン:4.42.00.04未満
影響を受ける環境:Windows
回避策:4.42.00.04以降へのバージョンアップ

▽Cisco Video Surveillance─────────────────────
Cisco Video Surveillanceは、デフォルトのsypixxとルートパスワードを持っていることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/09/06 登録

危険度:中
影響を受けるバージョン:IP Gateway 1.8.1未満、SP/ISP 1.23.7未満、
SP/ISP Decoder 1.11.0未満
影響を受ける環境:Windows、Cisco Video Surveillance
回避策:ベンダの回避策を参照

▽VUPlayer─────────────────────────────
VUPlayerは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/12/04 登録

危険度:高
影響を受けるバージョン:2.44以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP───────────────────────────────
PHPは、glob()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/09/07 登録

危険度:低
影響を受けるバージョン:5.2.3未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、setlocale()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/09/07 登録

危険度:低
影響を受けるバージョン:5.2.4未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、fnmatch()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/09/07 登録

危険度:低
影響を受けるバージョン:5.2.3未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、iconv_substr ()、iconv ()、iconv_strlen ()、iconv_mime_decode ()およびiconv_mime_decode_headers ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/09/07 登録

危険度:低
影響を受けるバージョン:5.2.4未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Kerberos─────────────────────────────
Kerberosは、細工されたデータを送信されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:krb5-1.4〜krb5-1.6.2
影響を受ける環境:UNIX、Linux
回避策:krb5-1.6.3へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽debian-goodies package for Debian Linux─────────────
debian-goodies package for Debian Linuxは、checkrestartスクリプトが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/09/07 登録

危険度:高
影響を受けるバージョン:0.23、0.27、0.33
影響を受ける環境:Linux
回避策:0.34以降へのバージョンアップ

▽KDE Konqueror──────────────────────────
KDE Konquerorは、細工されたウェブサイトを訪問して悪意があるリンクをクリックするよう誘導されることが原因でフィッシング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーを偽装される可能性がある。 [更新]
2007/08/20 登録

危険度:
影響を受けるバージョン:3.5.7未満
影響を受ける環境:Linux
回避策:3.5.7へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、uucpコマンドが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2007/09/06 登録

危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.0 Beta 2がリリースされた。
http://kde.org/

▽WinRAR──────────────────────────────
WinRAR 3.71 beta 1 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Apple iTunes───────────────────────────
Apple iTunes 7.4がリリースされた。
http://www.apple.com/jp/itunes/

▽Apple Pro Application Support──────────────────
Apple Pro Application Support 4.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/proapplicationsupport402.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第8回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/070911_2.html

▽トピックス
JVN、Fuktommy.com 製 HTMLプリプロセッサ 付属の httpd.pl における任意の CGI ソースコードが閲覧可能な脆弱性
http://jvn.jp/jp/JVN%2375899905/index.html

▽トピックス
JVN、Fuktommy.com 製 HTMLプリプロセッサ 付属のhttpd.pl におけるディレクトリトラバーサルの脆弱性
http://jvn.jp/jp/JVN%2301913089/index.html

▽トピックス
JVN、Apache Tomcat の Accept-Language ヘッダの処理に関するクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2316535199/index.html

▽トピックス
シマンテック、ノートン・インターネットセキュリティ2008とノートン・アンチウイルス2008を発表
http://www.symantec.com/ja/jp/home_homeoffice/index.jsp

▽トピックス
マカフィー、8月のネットワーク脅威の状況を発表
http://www.mcafee.com/japan/about/prelease/pr_07b.asp?pr=07/09/05-1

▽トピックス
Dr.WEB、配信済み vdb ファイル drw4339d.vdb を改訂しました
http://drweb.jp/news/?20070906

▽トピックス
NTTドコモ、台風9号の影響による、携帯電話が繋がりづらい地域の発生について(2007年9月7日午前10時現在)
http://www.nttdocomo.co.jp/info/notice/page/070907_00_m.html

▽トピックス
au、台風9号の影響による携帯電話の繋がりにくい状況について【9月7日9時現在】
http://www.au.kddi.com/news/au_top/information/au_info_20070907091117.html

▽トピックス
WILLCOM、「有害サイトアクセス制限サービス」提供
http://www.willcom-inc.com/ja/corporate/press/2007/index.html

▽トピックス
KDDI、大阪府の一部地域におけるメタルプラスサービスの障害の復旧について
http://www.kddi.com/corporate/news_release/2007/0907/index.html

▽トピックス
KDDI、大阪府の一部地域におけるメタルプラスサービスの障害について
http://www.kddi.com/corporate/news_release/2007/0906/index.html

▽トピックス
ソフトバンクモバイル、台風9号の影響によるネットワーク通信障害について(9月7日 午前11時現在)
http://mb.softbank.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537180241

▽トピックス
ツーカー、契約解除料及びMNP転出予約手数料無料化のお知らせ
http://www.kddi.com/tu-ka/news/070907_01.html

▽トピックス
日立ソフト、日本郵政公社の40,000ユーザに、セールスフォース・ドットコムのプラットフォームを提供
http://hitachisoft.jp/News/News467.html

▽トピックス
NEC、設定情報の誤りを発見してセキュリティリスクを軽減するVLAN設定分析システムを世界に先駆けて開発
http://www.nec.co.jp/press/ja/0709/0602.html

▽トピックス
SL ジャパン、SL-GMS Developer & Custom Editor for .NET の最新版をリリース
http://www.sl-j.co.jp

▽トピックス
ネットスイート、SaaS型統合業務アプリケーションで中堅・中小企業を支援するネットスイート「NetSuite 2007.0」日本版を提供
http://www.netsuite.co.jp

▽トピックス
マイクロソフト、企業・法人を対象としたWindows Mobile(R) 情報サイト「Windows Mobile コンシェルジュ」を本日より公開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3180

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2531

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2529

▽ウイルス情報
トレンドマイクロ、TROJ_ACDROPPER.K
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FACDROPPER%2EK

▽ウイルス情報
シマンテック、W32.Virut.U
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-090613-5727-99

▽ウイルス情報
シマンテック、Trojan.Patchep
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-090606-1634-99

▽ウイルス情報
日本エフ・セキュア、Trojan-PSW:W32/Magania
http://www.f-secure.co.jp/v-descs/v-descs3/PSW.Win32.Magania.jp.htm

▽ウイルス情報
ソフォス、W32/IRCBot-XS (英語)
http://www.sophos.com/security/analyses/w32ircbotxs.html

▽ウイルス情報
ソフォス、W32/Vetor-C
http://www.sophos.co.jp/security/analyses/w32vetorc.html

▽ウイルス情報
ソフォス、Troj/LegMir-ARJ (英語)
http://www.sophos.com/security/analyses/trojlegmirarj.html

▽ウイルス情報
ソフォス、W32/IRCBot-XT (英語)
http://www.sophos.com/security/analyses/w32ircbotxt.html

▽ウイルス情報
ソフォス、Troj/Delf-EXV (英語)
http://www.sophos.com/security/analyses/trojdelfexv.html

▽ウイルス情報
ソフォス、Troj/VB-DXI (英語)
http://www.sophos.com/security/analyses/trojvbdxi.html

▽ウイルス情報
ソフォス、Troj/TTC-A (英語)
http://www.sophos.com/security/analyses/trojttca.html

▽ウイルス情報
ソフォス、W32/Sdbot-DHQ (英語)
http://www.sophos.com/security/analyses/w32sdbotdhq.html

▽ウイルス情報
ソフォス、Troj/Bancodo-AG (英語)
http://www.sophos.com/security/analyses/trojbancodoag.html

▽ウイルス情報
ソフォス、Troj/Banker-LCB (英語)
http://www.sophos.com/security/analyses/trojbankerlcb.html

▽ウイルス情報
ソフォス、W32/Agent-GCG (英語)
http://www.sophos.com/security/analyses/w32agentgcg.html

▽ウイルス情報
ソフォス、Troj/IRCBot-XR (英語)
http://www.sophos.com/security/analyses/trojircbotxr.html

▽ウイルス情報
ソフォス、Troj/Lineag-BF (英語)
http://www.sophos.com/security/analyses/trojlineagbf.html

▽ウイルス情報
ソフォス、Troj/Agent-GBT (英語)
http://www.sophos.com/security/analyses/trojagentgbt.html

▽ウイルス情報
ソフォス、Troj/RunPatch-A
http://www.sophos.co.jp/security/analyses/trojrunpatcha.html

▽ウイルス情報
ソフォス、Troj/Animoo-O
http://www.sophos.co.jp/security/analyses/trojanimooo.html

▽ウイルス情報
ソフォス、Troj/QQPass-Gen (英語)
http://www.sophos.com/security/analyses/trojqqpassgen.html

▽ウイルス情報
ソフォス、Troj/Lineag-BE
http://www.sophos.co.jp/security/analyses/trojlineagbe.html

▽ウイルス情報
ソフォス、Troj/StartP-R (英語)
http://www.sophos.com/security/analyses/trojstartpr.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-Gen (英語)
http://www.sophos.com/security/analyses/trojdwnldrgen.html

▽ウイルス情報
ソフォス、Troj/Delf-EXU (英語)
http://www.sophos.com/security/analyses/trojdelfexu.html

▽ウイルス情報
アラジン・ジャパン、Win32.Zlob.cil
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30042

▽ウイルス情報
アラジン・ジャパン、Win32.Zlob.cie
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30041

▽ウイルス情報
アラジン・ジャパン、Win32.Zhelatin.iq
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30040

▽ウイルス情報
アラジン・ジャパン、Win32.Zhelatin.ip
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30039

▽ウイルス情報
アラジン・ジャパン、Win32.Webmoner.dg
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30038

▽ウイルス情報
アラジン・ジャパン、Win32.VB.gs
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30037

▽ウイルス情報
アラジン・ジャパン、Win32.VanBot.ev
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30036

▽ウイルス情報
アラジン・ジャパン、Win32.VanBot.eu
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30035

▽ウイルス情報
アラジン・ジャパン、Win32.Tiny.hp
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30034

▽ウイルス情報
アラジン・ジャパン、Win32.Sohanad.bh
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30033

▽ウイルス情報
アラジン・ジャパン、Win32.Small.i
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30032

▽ウイルス情報
アラジン・ジャパン、Win32.Small.fkw
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30031

▽ウイルス情報
アラジン・ジャパン、Win32.Small.fjw
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30030

▽ウイルス情報
アラジン・ジャパン、Win32.Small.dj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30029

▽ウイルス情報
アラジン・ジャパン、Win32.Small.di
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30028

▽ウイルス情報
アラジン・ジャパン、Win32.Small.dh
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30027

▽ウイルス情報
アラジン・ジャパン、Win32.Small.cpw
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30026

▽ウイルス情報
アラジン・ジャパン、Win32.Sinowal.dl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30025

▽ウイルス情報
アラジン・ジャパン、Win32.Sincom.bq
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30024

▽ウイルス情報
アラジン・ジャパン、Win32.Shark.x
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30023

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがapache2のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkrb5、eggdrop、konquerorおよびMySQLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがLinux kernelのアップデートをリリース
───────────────────────────────────
SuSE LinuxがLinux kernelのアップデートをリリースした。このアップデートによって、Linux kernelにおける複数の問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

ランキングをもっと見る