セキュリティホール情報<2007/09/12> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2007/09/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽American Financing eMail Image Upload──────────────
American Financing eMail Image Uploadは、output.phpスクリプトが原因で悪意があるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MapServer────────────────────────────
MapServerは、maptemplate.cスクリプトのprocessLine機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。
2007/09/12 登録

危険度:高
影響を受けるバージョン:4.10.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.10.3以降へのバージョンアップ

▽MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:1.10〜1.10.1、1.11〜1.11.0rc1、1.8〜1.8.4、
1.9〜1.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.11.0、1.10.2、1.9.4および1.8.5以降へのバージョンアップ

▽Psi Social Networking Script───────────────────
Psi Social Networking Scriptは、profile/myprofile.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NuclearBB────────────────────────────
NuclearBBは、細工されたURLリクエストをsend_queued_emails.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:Alpha 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phphq.Net phUploader───────────────────────
phphq.Net phUploaderは、phUploader.phpスクリプトが原因で悪意があるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RealNetworks RealPlayer / HelixPlayer──────────────
RealNetworks RealPlayerおよびHelixPlayerは、細工された.AUファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/09/12 登録

危険度:低
影響を受けるバージョン:RealPlayer 10.1.0.3114未満、
Helix Player 1.0.6.778
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、細工されたファイル転送パケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/09/12 登録

危険度:低
影響を受けるバージョン:8.1.0.209、8.1.0.402
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AuraCMS─────────────────────────────
AuraCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Comp Restaurante for Joomla!───────────────────
Comp Restaurante for Joomla!は、index.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に/ img_originalディレクトリに任意のファイルをアップロードされる可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽X.org X11────────────────────────────
X.org X11は、細工されたpixmapsが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:高
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

▽Online Fantasy Football League──────────────────
Online Fantasy Football Leagueは、細工されたURLリクエストをfunctions.phpおよびheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:0.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyQuote────────────────────────────
phpMyQuoteは、index.phpスクリプトがユーザ入力を適切にチェックしていないことがなど原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Polipo──────────────────────────────
Polipoは、サーバによって中止されたポストリクエストを処理するときにエラーが発生することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/08/28 登録

危険度:低
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.2以降へのバージョンアップ

▽GIMP (GNU Image Manipulation Program)──────────────
GIMP (GNU Image Manipulation Program)は、細工されたファイルを開くよう誘導されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/11 登録

危険度:高
影響を受けるバージョン:2.2.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.16以降へのバージョンアップ

▽PhpWiki─────────────────────────────
PhpWikiは、ファイル拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ任意のファイルをアップロードされる可能性がある。 [更新]
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.3.12p3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KTorrent─────────────────────────────
KTorrentは、細工されたtorrent.cppファイル名を作成されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
2007/04/12 登録

危険度:中
影響を受けるバージョン:2.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Php-Stats────────────────────────────
Php-Statsは、細工されたURLリクエストをadmin.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/08 登録

危険度:高
影響を受けるバージョン:0.1.9.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MSN Messenger / Windows Live Messenger──────────────
MSN MessengerおよびWindows Live Messengerは、Web カメラまたはビデオ チャットの誘いを受け入れた場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行されコンピュータを完全に制御される可能性がある。
2007/09/12 登録

最大深刻度 : 重要
影響を受けるバージョン:6.2、7.0、7.5、8.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows Services for UNIX────────────────────
Windows Services for UNIXおよびおよび UNIX ベース アプリケーション用サブシステムは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2007/09/12 登録

最大深刻度 : 重要
影響を受けるバージョン:3.5、3.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、Crystal Reports for Visual Studioが不正な形式のRPTファイルを処理する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/09/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2005、2003、2002
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft エージェント──────────────────────
Microsoft Windows 2000 SP 4は、Microsoft エージェントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/09/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP 4
回避策:WindowsUpdateの実行

▽Microsoft Visual Basic──────────────────────
Microsoft Visual Basicは、細工された.VBPファイルを開くよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/09/12 登録

危険度:高
影響を受けるバージョン:6.0 全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Baofeng Storm MPS.StormPlayer.1 ActiveX control─────────
Baofeng Storm MPS.StormPlayer.1 ActiveX control (mps.dll)は、細工されたWebページへ誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/12 登録

危険度:高
影響を受けるバージョン:2.8未満
影響を受ける環境:Windows
回避策:公表されていません

▽Ultra Crypto Component ActiveX control──────────────
Ultra Crypto Component ActiveX control (CryptoX.dll)は、AcquireContext () methodに過度に長いアーギュメントを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/09/11 登録

危険度:高
影響を受けるバージョン:2.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽Proxy Anket───────────────────────────
Proxy Anketは、anket.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽BuffaloAirStation AOSS──────────────────────
Buffalo WHR-G54Sなど多くのデバイスに採用されるBuffaloAirStation One-Touch Secure System(AOSS)は、マネージメントインタフェースがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2007/09/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Buffalo WHR-G54S 1.20
回避策:公表されていません

▽Cisco Video Surveillance─────────────────────
Cisco Video Surveillanceは、デフォルトのsypixxとルートパスワードを持っていることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/09/06 登録

危険度:中
影響を受けるバージョン:IP Gateway 1.8.1未満、SP/ISP 1.23.7未満、
SP/ISP Decoder 1.11.0未満
影響を受ける環境:Windows、Cisco Video Surveillance
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、winbind nss infoパラメータがsfuあるいはrfc2307にセットされているときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:3.0.25〜3.0.25c
影響を受ける環境:UNIX、Linux
回避策:3.0.26以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、OUTFILE機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:5.2.4未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Quagga──────────────────────────────
Quaggaは、細工されたOPENメッセージおよびCOMMUNITY attributeを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/09/12 登録

危険度:低
影響を受けるバージョン:0.99.9未満
影響を受ける環境:UNIX、Linux
回避策:unstable release 0.99.9以降へのバージョンアップ

▽Kerberos─────────────────────────────
Kerberosは、細工されたデータを送信されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:krb5-1.4〜krb5-1.6.2
影響を受ける環境:UNIX、Linux
回避策:krb5-1.6.3へのバージョンアップ

▽Fetchmail────────────────────────────
Fetchmailは、fetchmail警告を拒絶することでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にfetchmailプロセスをクラッシュされる可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:6.3.9未満
影響を受ける環境:UNIX、Linux
回避策:6.3.9へのバージョンアップ

▽tcpdump─────────────────────────────
tcpdumpは、decode_labeled_vpn_l2およびsnprintfが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/07/23 登録

危険度:高
影響を受けるバージョン:3.9.6以前
影響を受ける環境:UNIX、Linux
回避策:CVS 1.91.2.12以降へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM SurePOS 500─────────────────────────
IBM SurePOS 500は、デフォルトマネージャとブランクのオペレーターパスワードが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスへの無許可のアクセス権を奪取される可能性がある。
2007/09/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:IBM SurePOS 500
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.0.26がリリースされた。
http://us1.samba.org/samba/

▽Samba──────────────────────────────
Samba 3.0.26aがリリースされた。
http://us1.samba.org/samba/

▽GnuPG──────────────────────────────
GnuPG 2.0.7がリリースされた。
http://www.gnupg.org/

▽Apple Compatibility Update for QuickTime─────────────
Apple Compatibility Update for QuickTime 7.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/compatibilityupdateforquicktime72.html

▽Apple Keyboard Software─────────────────────
Apple Keyboard Software Update 1.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/keyboardsoftwareupdate12.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第24回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/070918_1.html

▽トピックス
総務省、「デジタル・ディバイド解消戦略会議」の開催
http://www.soumu.go.jp/s-news/2007/070911_1.html

▽トピックス
総務省、インターネットの円滑なIPv6移行に関する調査研究会(第1回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ipv6/070808_2.html

▽トピックス
警察庁、総合セキュリティ対策会議(平成19年度)の概要
http://www.npa.go.jp/cyber/csmeeting/h19/image/gaiyou.pdf

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-051,052,053,054)
http://www.cyberpolice.go.jp/important/2007/20070912_065514.html

▽トピックス
IPA/ISEC、[評価・認証中リスト]に製品を3件追加
http://www.ipa.go.jp/security/jisec/in_eval_list.html

▽トピックス
IPA/ISEC、[認証製品リスト] に認証製品を3件、保証継続製品を2件追加
http://www.ipa.go.jp/security/jisec/cert_list.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-254A/index.html

▽トピックス
JVN、MSN メッセンジャーおよび Windows Live メッセンジャーの webcam ストリームの処理にヒープオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23166521/index.html

▽トピックス
JVN、web サービスにおいて認証情報が暗号化されずに通信される問題
http://jvn.jp/cert/JVNVU%23466433/index.html

▽トピックス
JVN、複数の RSA 実装において署名が正しく検証されない脆弱性
http://jvn.jp/cert/JVNVU%23845620/index.html

▽トピックス
JVN、ソニー製指紋認証機能つき「ポケットビット」付属ソフトウェアにおける脆弱性
http://jvn.jp/jp/JVN%2335677737/index.html

▽トピックス
JPRS、フィッシング被害防止に向けたJPRSの取り組みについて
http://jprs.co.jp/topics/070912.html

▽トピックス
マカフィー、包括的な情報漏えい対策のクライアント版 McAfee Data Loss Prevention(DLP) Hostを販売開始
http://www.mcafee.com/japan/about/prelease/pr_07b.asp?pr=07/09/11-1

▽トピックス
キヤノンシステムソリューションズ、総合セキュリティソフト「ESET Smart Security(仮称)」 9月10日より日本語ベータ版を公開
http://www.canon-sol.co.jp/topics/20070910ess.html

▽トピックス
NTTドコモ、iモードメールにおける迷惑メール対策機能の拡充について
http://www.nttdocomo.co.jp/info/news_release/page/070911_00.html

▽トピックス
ソリトンとNTTデータ、情報セキュリティで協業
http://www.nttdata.co.jp/release/2007/091100.html

▽トピックス
au、au ・KDDIを装う悪質なEメールにご注意
http://www.au.kddi.com/news/au_top/information/au_info_20070911152153.html

▽トピックス
ソフトバンクモバイル、本人確認書類アップロード開始
http://onlineshop.mb.softbank.jp/wos/html/feature_gazouupload.html?oid=oth2007090004

▽トピックス
マイクロソフト、9月のセキュリティ情報公開
http://www.microsoft.com/japan/security/default.mspx

▽トピックス
マイクロソフト、マイクロソフトとCitrixが、仮想化テクノロジの分野で提携を強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3185

▽トピックス
バッファロー、TeraStation PRO「TS-2UHTGL/R5シリーズ」発売中止のお詫び
http://buffalo.jp/support_s/20070912.html

▽トピックス
日立、秘密分散法を応用した情報漏えい防止ソリューション「電子割符」のラインアップに「電子割符クライアント」を追加
http://www.hitachi.co.jp/New/cnews/month/2007/09/0912.html

▽トピックス
ミラポイントジャパン、教育機関のスパム対策促進のためセキュリティアプライアンスサーバ「RazorGate」にスパム対策ソリューションを無償バンドル
http://www.mirapoint.co.jp/

▽トピックス
プロトン、セキュアヴェイル社と代理店契約を締結、ログ監視分析システム「LogStareシリーズ」の販売を開始
http://www.proton.co.jp/products/logstare/

▽トピックス
インターログ、セキュアで操作性抜群のファイル管理・共有ソフト『INTERLOGファイル管理・共有ソフト』を販売開始
http://www.interlog.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2550

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2549

▽統計・資料
ミック経済研究所、「情報セキュリティソリューション市場」に関するレポートを作成
http://www.mic-r.co.jp

▽ウイルス情報
トレンドマイクロ、WORM_SKIPI.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSKIPI%2EA

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.AQL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EAQL

▽ウイルス情報
トレンドマイクロ、PE_AGENT.ZAE-O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FAGENT%2EZAE%2DO

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.IPZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EIPZ

▽ウイルス情報
シマンテック、W32.Fujacks.BZ
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091117-3641-99

▽ウイルス情報
シマンテック、W32.Imaut.AY
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091111-1907-99

▽ウイルス情報
シマンテック、ErrClean
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-091113-1606-99

▽ウイルス情報
ソフォス、Troj/Pushdo-B (英語)
http://www.sophos.com/security/analyses/trojpushdob.html

▽ウイルス情報
ソフォス、W32/Puce-U (英語)
http://www.sophos.com/security/analyses/w32puceu.html

▽ウイルス情報
ソフォス、W32/IRCBot-XU (英語)
http://www.sophos.com/security/analyses/w32ircbotxu.html

▽ウイルス情報
ソフォス、W32/Tilebot-KH (英語)
http://www.sophos.com/security/analyses/w32tilebotkh.html

▽ウイルス情報
ソフォス、Troj/Agent-GCK (英語)
http://www.sophos.com/security/analyses/trojagentgck.html

▽ウイルス情報
ソフォス、Java/Ignoble-A (英語)
http://www.sophos.com/security/analyses/javaignoblea.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen (英語)
http://www.sophos.com/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、W32/Pykse-C (英語)
http://www.sophos.com/security/analyses/w32pyksec.html

▽ウイルス情報
ソフォス、Troj/VB-DXL (英語)
http://www.sophos.com/security/analyses/trojvbdxl.html

▽ウイルス情報
ソフォス、Troj/BHO-DP (英語)
http://www.sophos.com/security/analyses/trojbhodp.html

▽ウイルス情報
ソフォス、Mal/Behav-137 (英語)
http://www.sophos.com/security/analyses/malbehav137.html

▽ウイルス情報
ソフォス、W32/Pykse-C (英語)
http://www.sophos.com/security/analyses/w32pyksec.html

▽ウイルス情報
ソフォス、Troj/Cimuz-CQ (英語)
http://www.sophos.com/security/analyses/trojcimuzcq.html

▽ウイルス情報
ソフォス、Troj/OpenC-A
http://www.sophos.co.jp/security/analyses/trojopenca.html

▽ウイルス情報
ソフォス、W32/Hala-A
http://www.sophos.co.jp/security/analyses/w32halaa.html

▽ウイルス情報
ソフォス、Mal/StartP-A (英語)
http://www.sophos.com/security/analyses/malstartpa.html

▽ウイルス情報
ソフォス、Sus/TinyDL-G (英語)
http://www.sophos.com/security/analyses/sustinydlg.html

▽ウイルス情報
ソフォス、W32/Sdbot-DHR (英語)
http://www.sophos.com/security/analyses/w32sdbotdhr.html

▽ウイルス情報
ソフォス、Sus/Impy-A (英語)
http://www.sophos.com/security/analyses/susimpya.html

▽ウイルス情報
ソフォス、Troj/Agent-GCI
http://www.sophos.co.jp/security/analyses/trojagentgci.html

▽ウイルス情報
ソフォス、Mal/Small-A (英語)
http://www.sophos.com/security/analyses/malsmalla.html

▽ウイルス情報
ソフォス、Mal/Sramler-A (英語)
http://www.sophos.com/security/analyses/malsramlera.html

▽ウイルス情報
ソフォス、Mal/XDwif-A (英語)
http://www.sophos.com/security/analyses/malxdwifa.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BDX
http://www.sophos.co.jp/security/analyses/trojdloadrbdx.html

▽ウイルス情報
ソフォス、Troj/Psyme-FA (英語)
http://www.sophos.com/security/analyses/trojpsymefa.html

▽ウイルス情報
ソフォス、Mal/Dial-O (英語)
http://www.sophos.com/security/analyses/maldialo.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.ezp
http://www.aladdin.co.jp/esafe/virus/v_all/30386.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.fek
http://www.aladdin.co.jp/esafe/virus/v_all/30385.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.ffp
http://www.aladdin.co.jp/esafe/virus/v_all/30384.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.ffv
http://www.aladdin.co.jp/esafe/virus/v_all/30383.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.fpg
http://www.aladdin.co.jp/esafe/virus/v_all/30382.html

▽ウイルス情報
アラジン・ジャパン、Win32.Small.fqe
http://www.aladdin.co.jp/esafe/virus/v_all/30381.html

▽ウイルス情報
アラジン・ジャパン、Win32.Sters.ac
http://www.aladdin.co.jp/esafe/virus/v_all/30380.html

▽ウイルス情報
アラジン・ジャパン、Win32.Tibs.bs
http://www.aladdin.co.jp/esafe/virus/v_all/30379.html

▽ウイルス情報
アラジン・ジャパン、Win32.Tibs.bt
http://www.aladdin.co.jp/esafe/virus/v_all/30378.html

▽ウイルス情報
アラジン・ジャパン、Win32.Tibs.no
http://www.aladdin.co.jp/esafe/virus/v_all/30377.html

▽ウイルス情報
アラジン・ジャパン、Win32.Tibs.np
http://www.aladdin.co.jp/esafe/virus/v_all/30376.html

▽ウイルス情報
アラジン・ジャパン、Win32.Tiny.kg
http://www.aladdin.co.jp/esafe/virus/v_all/30375.html

▽ウイルス情報
アラジン・ジャパン、Win32.VB.ace
http://www.aladdin.co.jp/esafe/virus/v_all/30374.html

▽ウイルス情報
アラジン・ジャパン、Win32.VB.aeb
http://www.aladdin.co.jp/esafe/virus/v_all/30373.html

▽ウイルス情報
アラジン・ジャパン、Win32.VB.bfp
http://www.aladdin.co.jp/esafe/virus/v_all/30372.html

▽ウイルス情報
アラジン・ジャパン、Win32.VB.bim
http://www.aladdin.co.jp/esafe/virus/v_all/30371.html

▽ウイルス情報
アラジン・ジャパン、Win32.VB.db
http://www.aladdin.co.jp/esafe/virus/v_all/30370.html

▽ウイルス情報
アラジン・ジャパン、Win32.Warezov.qp
http://www.aladdin.co.jp/esafe/virus/v_all/30369.html

▽ウイルス情報
アラジン・ジャパン、Win32.WOW.wa
http://www.aladdin.co.jp/esafe/virus/v_all/30368.html

▽ウイルス情報
アラジン・ジャパン、Win32.WOW.wb
http://www.aladdin.co.jp/esafe/virus/v_all/30367.html

▽ウイルス情報
マカフィー、FakeAlert-Q
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-Q

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがphpwiki、ktorrentおよびjffnmsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがMIT Kerberos 5のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMIT Kerberos 5のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがx11-serverおよびfetchmailのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがx11-serverおよびfetchmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがtcpdumpのアップデートをリリース
───────────────────────────────────
Turbolinuxがtcpdumpのアップデートをリリースした。このアップデートによって、任意のコマンドを実行される問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る