セキュリティホール情報<2007/09/20> | ScanNetSecurity
2024.05.09(木)

セキュリティホール情報<2007/09/20>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Bugzilla─────────────────────────────
Bugzillaは、offer_account_by_email ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2007/09/20 登録

危険度:中
影響を受けるバージョン:2.23.x、3.0.1未満、3.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Styles Demo for phpBB──────────────────────
Styles Demo for phpBBは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/20 登録

危険度:中
影響を受けるバージョン:1.0.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Merak Mail Server────────────────────────
Merak Mail Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/20 登録

危険度:中
影響を受けるバージョン:(Linux) 8.9.2、(Win) 8.9.1
影響を受ける環境:Linux、Windows
回避策:9.0.0以降へのバージョンアップ

▽Dibbler─────────────────────────────
Dibblerは、TSrvOptIA_NA::rebind機能が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。
2007/09/20 登録

危険度:低
影響を受けるバージョン:0.6.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.1以降へのバージョンアップ

▽Streamline PHP Media Server───────────────────
Streamline PHP Media Serverは、細工されたURLリクエストをaccount_footer.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/20 登録

危険度:中
影響を受けるバージョン:1.0 beta 4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、isInstalled.dnsResolve機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/20 登録

危険度:高
影響を受けるバージョン:1.6.0_X
影響を受ける環境:Solaris、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、自動送信されるTLSクライアント証明書リクエストのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/09/20 登録

危険度:低
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XWiki──────────────────────────────
XWikiは、doc変数を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/09/20 登録

危険度:低
影響を受けるバージョン:1.0 B1、1.0 B2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Firebird─────────────────────────────
Firebirdは、サーバログ上の不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/09/19 登録

危険度:中
影響を受けるバージョン:2.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GCALDaemon────────────────────────────
GCALDaemonは、HTTPListener.javaファイルでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/09/19 登録

危険度:中
影響を受けるバージョン:1.0-beta13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、ある特定のタグのTIFFディレクトリ項目を処理するときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/19 登録

危険度:高
影響を受けるバージョン:2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3以降へのバージョンアップ

▽Python──────────────────────────────
Pythonは、imageopモジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/19 登録

危険度:高
影響を受けるバージョン:2.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joom! 12Pic component for Joomla!────────────────
Joom! 12Pic component for Joomla!は、細工されたURLリクエストをadmin.joom12pic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlashFun component for Joomla!──────────────────
FlashFun component for Joomla!は、細工されたURLリクエストをadmin.joomlaflashfun.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Invision Power Board (IP.Board)─────────────────
Invision Power Board (IP.Board)は、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/09/14 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.1(9/12/2007)以降へのバージョンアップ

▽AuraCMS─────────────────────────────
AuraCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/12 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Toms Gastebuch──────────────────────────
Toms Gastebuchは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/05 登録

危険度:中
影響を受けるバージョン:1.00
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ISC BIND─────────────────────────────
ISC BINDは、予測可能なクエリIDを生成することが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2007/08/29 登録

危険度:中
影響を受けるバージョン:8.4.7-P1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.7-P1以降あるいは9.4.1-P1以降へのバージョンアップ

▽Vim───────────────────────────────
Vimは、悪意があるhelptagsコマンドを含む細工されたヘルプファイルを閲覧するよう誘導されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/30 登録

危険度:中
影響を受けるバージョン:7.1.039未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1.039以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、block.cスクリプトでのエラーなどが原因でDos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2007/07/27 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ

▽Qt────────────────────────────────
Qtは、UTF-8 decoderを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/04/04 登録

危険度:中
影響を受けるバージョン:3.3.8、4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、CYFT COMオブジェクト(ft60.dll)のGetFile機能が原因で任意のファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/20 登録

危険度:高
影響を受けるバージョン:8.1.0.421
影響を受ける環境:Windows
回避策:公表されていません

▽jetAudio─────────────────────────────
jetAudioは、JetAudio.Interface.1 ActiveXコントロールのDownloadFromMusicStore機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/20 登録

危険度:高
影響を受けるバージョン:7.0.3.3016 (Basic)
影響を受ける環境:Windows
回避策:公表されていません

▽AirDefense Airsensor M520────────────────────
AirDefense Airsensor M520は、adLog.cgi、post.cgiおよびad.cgiファイルでのエラーが原因で多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受けてサービスをクラッシュされる可能性がある。
2007/09/20 登録

危険度:低
影響を受けるバージョン:4.3.1.1、4.4.1.4
影響を受ける環境:Airsensor M520
回避策:公表されていません

▽Automated Solutions Modbus TCP Slave ActiveX control───────
Automated Solutions Modbus TCP Slave ActiveX controlは、Modbus/TCP診断機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2007/09/20 登録

危険度:高
影響を受けるバージョン:1.5未満
影響を受ける環境:Windows
回避策:1.5以降へのバージョンアップ

▽CustomerWise───────────────────────────
CustomerWiseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽AOL Instant Messenger (AIM)───────────────────
AOL Instant Messenger (AIM)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に通知ウインドウへのHTML書き込みをされる可能性がある。 [更新]
2007/09/19 登録

危険度:低
影響を受けるバージョン:6.1.41.2
影響を受ける環境:Windows
回避策:公表されていません

▽RemoteDocs R-Viewer───────────────────────
RemoteDocs R-Viewerは、暗号化されていない予測可能なドキュメントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/09/19 登録

危険度:高
影響を受けるバージョン:1.6.2836
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Alcatel-Lucent Unified Maintenance Tool─────────────
OmniPCX Enterpriseに付属するAlcatel-Lucent Unified Maintenance Toolは、masterCGIスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/09/18 登録

危険度:高
影響を受けるバージョン:R7.1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSH─────────────────────────────
OpenSSHは、X11クッキーを適切に作成していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/18 登録

危険度:中
影響を受けるバージョン:4.6以前
影響を受ける環境:UNIX、Linux
回避策:4.7以降へのバージョンアップ

▽Boa───────────────────────────────
Boa Webserverは、過度に長いユーザ名を送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーターパスワードを上書きされ、権限を昇格される可能性がある。 [更新]
2007/09/18 登録

危険度:中
影響を受けるバージョン:0.93.15
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Star───────────────────────────────
Starは、細工されたアーカイブファイルを開くようされることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成される可能性がある。 [更新]
2007/08/30 登録

危険度:中
影響を受けるバージョン:1.5a84未満
影響を受ける環境:UNIX、Linux
回避策:1.5a84以降へのバージョンアップ

▽KDE kpdf/xpdf──────────────────────────
KDE kpdf/xpdfは、細工されたPDFファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がgpdf、poppler、kdegraphics、tetex、CUPSにも存在する。 [更新]
2007/07/31 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Vim───────────────────────────────
Vimは、細工されたファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:7.0.219未満
影響を受ける環境:UNIX、Linux
回避策:7.0.235以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽inotify-tools──────────────────────────
inotify-toolsは、inotifytools_snprintf ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/09/20 登録

危険度:高
影響を受けるバージョン:3.11未満
影響を受ける環境:Linux
回避策:3.11以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CIFSファイルシステムのエラーなどが原因でDos攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2007/09/18 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、i965gチップセットで使用される際にdrm/i915コンポーネントのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のメモリに書き込みを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:2.6.22.2未満
影響を受ける環境:Linux
回避策:2.6.22.2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CIFSネットワークを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:2.6.23-rc1未満
影響を受ける環境:Linux
回避策:2.6.23-rc1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、libcapi bufprint ()機能が原因でバッファオーバーフローやDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/08/10 登録

危険度:
影響を受けるバージョン:2.6.9〜2.6.20
影響を受ける環境:Linux
回避策:2.6.21へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、cpuset_tasks_read機能のアンダーフローやsctp_new () 機能のNULL pointer dereferenceによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされたり機密情報を奪取される可能性がある。 [更新]
2007/06/11 登録

危険度:中
影響を受けるバージョン:2.6.20.12未満、2.6.21.3未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、64bitシステム上で動作するVFAT IOCTLsを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/06/05 登録

危険度:低
影響を受けるバージョン:2.6.21.2未満
影響を受ける環境:Linux
回避策:2.6.21.2以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、logins(1M)コマンドがパスワードステータスを適切にチェックしない事が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。
2007/09/20 登録

危険度:
影響を受けるバージョン:B.11.11、B.11.23、B.11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸エディタ───────────────────────────
秀丸エディタ Ver7.01がリリースされた。
http://hide.maruo.co.jp/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの在り方に関する研究会(第3回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/070927_1.html

▽トピックス
総務省、携帯電話等の電池パックの総点検の要請
http://www.soumu.go.jp/s-news/2007/070919_3.html

▽トピックス
IPA/ISEC、「情報システム等の脆弱性に関する調査・開発」の公募について
http://www.ipa.go.jp/security/kobo/19fy/vul-lab/index.html

▽トピックス
JVN、BASP21 においてメールの不正送信が可能な脆弱性 [更新]
http://jvn.jp/jp/JVN%2386092776/index.html

▽トピックス
NTTドコモ、「ビジネスmoperaあんしんマネージャー」の機能追加
http://www.nttdocomo.co.jp/info/news_release/page/070919_00.html

▽トピックス
WILLCOM、京セラ製「WX320KR」および、「WX320K」の修正ソフトウェアの公開について
http://www.willcom-inc.com/ja/info/07091901.html

▽トピックス
マイクロソフト、「Microsoft Office 2003 Service Pack 3」日本語版を、9月19日(水)より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3199

▽トピックス
チェック・ポイント、ガートナー社の「2007 Mobile Data Protection Magic Quadrant」で リーダー・クアドラントに選ばれる
http://www.checkpoint.co.jp/pr/2007/20070919magicquadrant.html

▽トピックス
ネットワールドとクオリティ、SaaSビジネスで協業SaaS型PCセキュリティの維持管理サービス「ISM Client Care」を提供
http://www.networld.co.jp/

▽トピックス
RSAセキュリティ、新生銀行がフィッシング詐欺対策の強化に「RSA FraudAction(R)」を採用
http://japan.rsa.com/press_release.aspx?id=8767

▽トピックス
ライフボート、サーバOS対応のバックアップツール『LB Image Backup 8 Server』への無償バージョンアップキャンペーンを本日より開始
http://www.lifeboat.jp/

▽トピックス
OKINET、統合型セキュリティサービス「UTM@PTOP」を販売開始
http://www.oki.com/jp/press/2007/09/z07077.html

▽トピックス
コネクトワン、ユーザ独自開発のWebシステムをモバイル端末で利用可能とするセキュア・リモートアクセスソリューション販売開始
http://www.connectone.co.jp

▽トピックス
サイボウズ・メディアアンドテクノロジー、サーバーログ取得システム『サイボウズMT Server Log』を提供開始
http://www.cybozu-mt.jp/

▽サポート情報
アンラボ、SpyZero 定期アップデート情報 【2/2】
http://japan.ahnlab.com/news/view.asp?seq=2573

▽サポート情報
アンラボ、SpyZero 定期アップデート情報 【1/2】
http://japan.ahnlab.com/news/view.asp?seq=2572

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2571

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2570

▽ウイルス情報
トレンドマイクロ、WORM_SDBOT.FEL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSDBOT%2EFEL

▽ウイルス情報
シマンテック、VBS.Runauto.C
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091910-1739-99

▽ウイルス情報
ソフォス、Troj/Dorf-S (英語)
http://www.sophos.com/security/analyses/trojdorfs.html

▽ウイルス情報
ソフォス、Troj/Delf-EYC (英語)
http://www.sophos.com/security/analyses/trojdelfeyc.html

▽ウイルス情報
ソフォス、Mal/Delf-B (英語)
http://www.sophos.com/security/analyses/maldelfb.html

▽ウイルス情報
ソフォス、Mal/Keylog-D (英語)
http://www.sophos.com/security/analyses/malkeylogd.html

▽ウイルス情報
ソフォス、W32/Rbot-GTH (英語)
http://www.sophos.com/security/analyses/w32rbotgth.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、Troj/Small-EKF (英語)
http://www.sophos.com/security/analyses/trojsmallekf.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEG (英語)
http://www.sophos.com/security/analyses/trojzlobaeg.html

▽ウイルス情報
ソフォス、Troj/Dropper-RJ (英語)
http://www.sophos.com/security/analyses/trojdropperrj.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEH (英語)
http://www.sophos.com/security/analyses/trojzlobaeh.html

▽ウイルス情報
ソフォス、W32/Small-EKH (英語)
http://www.sophos.com/security/analyses/w32smallekh.html

▽ウイルス情報
ソフォス、Troj/Dload-N (英語)
http://www.sophos.com/security/analyses/trojdloadn.html

▽ウイルス情報
ソフォス、Troj/Agent-GCW (英語)
http://www.sophos.com/security/analyses/trojagentgcw.html

▽ウイルス情報
ソフォス、W32/VB-DXN
http://www.sophos.co.jp/security/analyses/w32vbdxn.html

▽ウイルス情報
ソフォス、Troj/LegMir-ARL (英語)
http://www.sophos.com/security/analyses/trojlegmirarl.html

▽ウイルス情報
ソフォス、Troj/Keylog-JL (英語)
http://www.sophos.com/security/analyses/trojkeylogjl.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GXV (英語)
http://www.sophos.com/security/analyses/trojdwnldrgxv.html

▽ウイルス情報
ソフォス、Troj/Oanamg-A
http://www.sophos.co.jp/security/analyses/trojoanamga.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEF (英語)
http://www.sophos.com/security/analyses/trojzlobaef.html

▽ウイルス情報
ソフォス、W32/IRCBot-XX (英語)
http://www.sophos.com/security/analyses/w32ircbotxx.html

▽ウイルス情報
ソフォス、Troj/MDrop-BPU (英語)
http://www.sophos.com/security/analyses/trojmdropbpu.html

▽ウイルス情報
ソフォス、Troj/TinyDl-O (英語)
http://www.sophos.com/security/analyses/trojtinydlo.html

▽ウイルス情報
ソフォス、W32/Delf-EYB (英語)
http://www.sophos.com/security/analyses/w32delfeyb.html

▽ウイルス情報
ソフォス、Troj/PWS-AOY (英語)
http://www.sophos.com/security/analyses/trojpwsaoy.html

▽ウイルス情報
ソフォス、Troj/Agent-GCV (英語)
http://www.sophos.com/security/analyses/trojagentgcv.html

▽ウイルス情報
ソフォス、Troj/MDrop-BPQ
http://www.sophos.co.jp/security/analyses/trojmdropbpq.html

▽ウイルス情報
ソフォス、Troj/JvDlDr-A (英語)
http://www.sophos.com/security/analyses/trojjvdldra.html

▽ウイルス情報
ソフォス、W32/Tilebot-KD (英語)
http://www.sophos.com/security/analyses/w32tilebotkd.html

▽ウイルス情報
ソフォス、W32/Tilebot-KE (英語)
http://www.sophos.com/security/analyses/w32tilebotke.html

▽ウイルス情報
ソフォス、W32/Sohana-AC (英語)
http://www.sophos.com/security/analyses/w32sohanaac.html

▽ウイルス情報
ソフォス、Troj/Agent-GAA (英語)
http://www.sophos.com/security/analyses/trojagentgaa.html

▽ウイルス情報
ソフォス、Troj/BHO-DC (英語)
http://www.sophos.com/security/analyses/trojbhodc.html

▽ウイルス情報
ソフォス、Troj/Agent-GAB (英語)
http://www.sophos.com/security/analyses/trojagentgab.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.cqn
http:///www.aladdin.co.jp/esafe/virus/v_all/30926.html

▽ウイルス情報
アラジンジャパン、Win32.VB.bjc
http:///www.aladdin.co.jp/esafe/virus/v_all/30925.html

▽ウイルス情報
アラジンジャパン、Win32.Silly.e
http:///www.aladdin.co.jp/esafe/virus/v_all/30924.html

▽ウイルス情報
アラジンジャパン、Win32.ShipUp.n
http:///www.aladdin.co.jp/esafe/virus/v_all/30923.html

▽ウイルス情報
アラジンジャパン、Win32.SdBot.bik
http:///www.aladdin.co.jp/esafe/virus/v_all/30922.html

▽ウイルス情報
アラジンジャパン、Win32.QQPass.aeg
http:///www.aladdin.co.jp/esafe/virus/v_all/30921.html

▽ウイルス情報
アラジンジャパン、Win32.KillAV.hw
http:///www.aladdin.co.jp/esafe/virus/v_all/30920.html

▽ウイルス情報
アラジンジャパン、Win32.KillAV.hu
http:///www.aladdin.co.jp/esafe/virus/v_all/30919.html

▽ウイルス情報
アラジンジャパン、Win32.Hmir.a
http:///www.aladdin.co.jp/esafe/virus/v_all/30918.html

▽ウイルス情報
アラジンジャパン、Win32.GGDoor.23
http:///www.aladdin.co.jp/esafe/virus/v_all/30917.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.t
http:///www.aladdin.co.jp/esafe/virus/v_all/30916.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.bpf
http:///www.aladdin.co.jp/esafe/virus/v_all/30915.html

▽ウイルス情報
アラジンジャパン、Win32.Bifrose.aqy
http:///www.aladdin.co.jp/esafe/virus/v_all/30914.html

▽ウイルス情報
アラジンジャパン、Win32.Banker.ebd
http:///www.aladdin.co.jp/esafe/virus/v_all/30913.html

▽ウイルス情報
アラジンジャパン、Win32.Agent.coc
http:///www.aladdin.co.jp/esafe/virus/v_all/30912.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.cqq
http:///www.aladdin.co.jp/esafe/virus/v_all/30911.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.cqp
http:///www.aladdin.co.jp/esafe/virus/v_all/30910.html

▽ウイルス情報
アラジンジャパン、Win32.Zbot.h
http:///www.aladdin.co.jp/esafe/virus/v_all/30909.html

▽ウイルス情報
アラジンジャパン、Win32.WOW.xd
http:///www.aladdin.co.jp/esafe/virus/v_all/30908.html

▽ウイルス情報
アラジンジャパン、Win32.WinterLove.o
http:///www.aladdin.co.jp/esafe/virus/v_all/30907.html

◆アップデート情報◆
───────────────────────────────────
●Debianがvimのアップデートをリリース
───────────────────────────────────
Debianがvimのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがPopplerのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPopplerのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがstarのアップデートをリリース
───────────────────────────────────
Miracle Linuxがstarのアップデートをリリースした。このアップデートによって、任意のファイルを上書きさせる問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。

SGI Advanced Linux Environment 3 Security Update #80
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●RedHat Linuxがkernelおよびlibvorbisのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelおよびlibvorbisアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る