セキュリティホール情報<2007/11/13> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/11/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHP───────────────────────────────
PHPは、fnmatch()、setlocale()およびglob()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にフィルタリング機能を回避されて権限を昇格される可能性がある。
2007/11/13 登録

危険度:
影響を受けるバージョン:5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.5へのバージョンアップ

▽eggblog─────────────────────────────
eggblogは、rss.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:3.1.0
影響を受ける環境:Linux、Windows
回避策:3.1.1以降へのバージョンアップ

▽Broadcast Machine────────────────────────
Broadcast Machineは、login.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BtiTracker────────────────────────────
BtiTrackerは、shoutboxがユーザ資格を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:1.4.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.5以降へのバージョンアップ

▽phpMyAdmin────────────────────────────
phpMyAdminは、db_create.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:2.11.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.2.1以降へのバージョンアップ

▽TBSource code──────────────────────────
TBSource codeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。なお、TorrentStrikeおよびTBDEV.netにも同様の脆弱性が存在する。
2007/11/13 登録

危険度:中
影響を受けるバージョン:TBSource code 7 alpha 1.01、
TBDEV.net すべてのバージョン
TorrentStrike 0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Banner Exchange Network Script──────────────
Softbiz Banner Exchange Network Scriptは、campaign_stats.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Ad Management plus Script────────────────
Softbiz Ad Management plus Scriptは、ads.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Auctions Script─────────────────────
Softbiz Auctions Scriptは、product_desc.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Link Directory Script──────────────────
Softbiz Link Directory Scriptは、searchresult.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NukeSentinel───────────────────────────
NukeSentinelは、nukesentinel.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:2.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.12以降へのバージョンアップ

▽CA SiteMinder Web Agent─────────────────────
CA SiteMinder Web Agentは、smpwservices.fccスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pioneers─────────────────────────────
Pioneersは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/11/13 登録

危険度:低
影響を受けるバージョン:0.11.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3以降へのバージョンアップ

▽XOOPS mylinks module───────────────────────
XOOPS mylinks moduleは、brokenlink.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:2.0.17.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Artmedic CMS───────────────────────────
Artmedic CMSは、細工されたURLリクエストをindex.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:3.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MODx───────────────────────────────
MODxは、mutate_content.dynamic.phpスクリプトなどに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:0.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LI-Guestbook───────────────────────────
LI-Guestbookは、guestbook.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/12 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Informix Dynamic Server───────────────────
IBM Informix Dynamic Serverは、細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/11/08 登録

危険度:中
影響を受けるバージョン:10.0
影響を受ける環境:UNIX、Linux、Windows
回避策:10.00.xC7W1以降へのバージョンアップ

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/22 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.8未満、
Thunderbird 2.0.0.8未満、
SeaMonkey 1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、細工されたFLACメディアファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/15 登録

危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽InterBase────────────────────────────
InterBaseは、細工されたattachリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/05 登録

危険度:高
影響を受けるバージョン:8.1.0.257未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Thomson SpeedTouch 716 router──────────────────
Thomson SpeedTouch 716 routerは、cgi/b/ic/connect/スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性が
ある。
2007/11/13 登録

危険度:中
影響を受けるバージョン:5.4.0.14
影響を受ける環境:Thomson SpeedTouch 716 router
回避策:公表されていません

▽Thomson/Alcatel SpeedTouch 7G router───────────────
Thomson/Alcatel SpeedTouch 7G routerは、ある特定のアドミニストレーションのページがパスワードで保護されていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。
2007/11/13 登録

危険度:高
影響を受けるバージョン:6.2.2.6
影響を受ける環境:SpeedTouch 7G
回避策:6.2.6.B以降へのバージョンアップ

▽Lantronix────────────────────────────
Lantronixは、public keyリクエストを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/11/13 登録

危険度:低
影響を受けるバージョン:SCS3200
影響を受ける環境:Latronix
回避策:公表されていません

▽AOL Radio────────────────────────────
AOL Radioは、AmpX ActiveX Controlが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:2.6.11
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe Shockwave SWCtl.SWCtl ActiveX control───────────
Adobe Shockwave SWCtl.SWCtl ActiveX control(SWCtl.SWCtl)は、過度に長いアーギュメントを含む細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、jar: URIを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/12 登録

危険度:中
影響を受けるバージョン:2.0、2.0.0.1〜2.0.0.8
影響を受ける環境:Windows
回避策:公表されていません

▽i-Gallery────────────────────────────
i-Galleryは、igallery.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。 [更新]
2007/10/31 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたtextWithLanguageあるいはnameWithLanguageタグをIPP (Internet Printing Protocol)リクエストに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2007/11/01 登録

危険度:高
影響を受けるバージョン:1.3.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽KDE kpdf/xpdf──────────────────────────
KDE kpdf/xpdfは、細工されたPDFファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がgpdf、poppler、kdegraphics、tetex、CUPSにも存在する。 [更新]
2007/07/31 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Conga──────────────────────────────
Congaは、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にricciデーモンに接続するのを阻止される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:0.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、addMicrosummaryGenerator sidebar methodが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザのヒストリなどの機密情報を奪取される可能性がある。 [更新]
2007/10/29 登録

危険度:低
影響を受けるバージョン:2.0.0.8未満
影響を受ける環境:Linux
回避策:2.0.0.8以降へのバージョンアップ

▽hugin──────────────────────────────
openSUSEのhuginは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり削除される可能性がある。 [更新]
2007/10/26 登録

危険度:低
影響を受けるバージョン:openSUSE 10.2、10.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
IA-64プラットフォーム上で動作するHP-UXは、Aries PA-RISCエミュレーションソフトウェアの特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽iPhone / iPod Touch───────────────────────
iPhone v1.1.2およびiPod Touch v1.1.2がリリースされた。
http://docs.info.apple.com/article.html?artnum=306993

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linux 5.1がリリースされた。
http://www.jp.redhat.com/

▽Delegate─────────────────────────────
Delegate 9.7.7がリリースされた。
http://www.delegate.org/delegate/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、振り込め詐欺で使用された固定電話の電話番号の公表について[報道文]http://www.npa.go.jp/pressrelease/souni2/20070130_1.htm

▽トピックス
警察庁、振り込め詐欺で使用された固定電話の電話番号の公表について[一覧表]http://www.npa.go.jp/pressrelease/souni2/tel_no.htm

▽トピックス
IPA/ISEC、NIST発行文書 SP 800-65 の翻訳文書を公開
http://www.ipa.go.jp/security/publications/nist/index.html

▽トピックス
マイクロソフト、Microsoft(R) Windows Server(R) 2008 日本語版のライセンス体系とMicrosoft Hyper-V(TM) Server日本語版を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3263

▽トピックス
NTTコミュニケーションズ、「STREAMWINGモバイルプラン」の新機能追加について
http://www.ntt.com/serviceinfo/2007/11/s_1112.html

▽トピックス
日立ソフト、ファイアウォールログの解析・レポート生成製品に新機能
http://hitachisoft.jp/netinsight/srcfs/

▽トピックス
マクニカネットワークスと富士通ソーシアルサイエンスラボラトリ、情報漏えい対策の強化を目指したログ管理ソリューションの販売で提携
http://www.macnica.net/netenrich/

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2696

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2695

▽セミナー情報
JNSA、12/18「Security Day 2007」セミナー事前登録を開始
http://securityday.jp/

▽イベント情報
JPNIC、電子認証プラクティスフォーラム BoF開催
http://www.nic.ad.jp/ja/topics/2007/20071112-01.html

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
トレンドマイクロ、EXPL_PIDIEF.L
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=EXPL%5FPIDIEF%2EL

▽ウイルス情報
シマンテック、W32.Mabezat.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111202-0601-99

▽ウイルス情報
シマンテック、VBS.Invadesys.A
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-111215-5430-99

▽ウイルス情報
ソフォス、Troj/Tibs-TM (英語)
http://www.sophos.com/security/analyses/trojtibstm.html

▽ウイルス情報
ソフォス、W32/Virut-A
http://www.sophos.co.jp/security/analyses/w32viruta.html

▽ウイルス情報
ソフォス、W32/Virut-T (英語)
http://www.sophos.com/security/analyses/w32virutt.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKC (英語)
http://www.sophos.com/security/analyses/trojbckdrqkc.html

▽ウイルス情報
ソフォス、Troj/Tibs-TN (英語)
http://www.sophos.com/security/analyses/trojtibstn.html

▽ウイルス情報
ソフォス、Troj/Delf-EYW (英語)
http://www.sophos.com/security/analyses/trojdelfeyw.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFF (英語)
http://www.sophos.com/security/analyses/trojdloadrbff.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIS (英語)
http://www.sophos.com/security/analyses/w32sdbotdis.html

▽ウイルス情報
ソフォス、Bat/LoseSlp-A (英語)
http://www.sophos.com/security/analyses/batloseslpa.html

▽ウイルス情報
ソフォス、Troj/Drop-B (英語)
http://www.sophos.com/security/analyses/trojdropb.html

▽ウイルス情報
ソフォス、Troj/Agent-GFT (英語)
http://www.sophos.com/security/analyses/trojagentgft.html

▽ウイルス情報
ソフォス、Troj/Agent-GFV (英語)
http://www.sophos.com/security/analyses/trojagentgfv.html

▽ウイルス情報
ソフォス、Troj/Agent-GFU (英語)
http://www.sophos.com/security/analyses/trojagentgfu.html

▽ウイルス情報
ソフォス、Troj/Agent-GFS (英語)
http://www.sophos.com/security/analyses/trojagentgfs.html

▽ウイルス情報
ソフォス、W32/Virut-U (英語)
http://www.sophos.com/security/analyses/w32virutu.html

▽ウイルス情報
ソフォス、Troj/Hupigon-SU
http://www.sophos.co.jp/security/analyses/trojhupigonsu.html

▽ウイルス情報
ソフォス、Troj/Banker-EJO (英語)
http://www.sophos.com/security/analyses/trojbankerejo.html

▽ウイルス情報
ソフォス、Troj/Delf-EYV (英語)
http://www.sophos.com/security/analyses/trojdelfeyv.html

▽ウイルス情報
ソフォス、Troj/Delf-EYU (英語)
http://www.sophos.com/security/analyses/trojdelfeyu.html

▽ウイルス情報
ソフォス、Troj/Agent-GFR (英語)
http://www.sophos.com/security/analyses/trojagentgfr.html

▽ウイルス情報
ソフォス、Mal/Behav-164 (英語)
http://www.sophos.com/security/analyses/malbehav164.html

▽ウイルス情報
ソフォス、Troj/Agent-GFQ (英語)
http://www.sophos.com/security/analyses/trojagentgfq.html

▽ウイルス情報
ソフォス、Troj/Conhook-AK (英語)
http://www.sophos.com/security/analyses/trojconhookak.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VD
http://www.sophos.co.jp/security/analyses/trojbifrosevd.html

▽ウイルス情報
ソフォス、Troj/VNCKill-A (英語)
http://www.sophos.com/security/analyses/trojvnckilla.html

▽ウイルス情報
ソフォス、Troj/Rbot-GUK (英語)
http://www.sophos.com/security/analyses/trojrbotguk.html

▽ウイルス情報
ソフォス、Troj/Sdbot-DIR (英語)
http://www.sophos.com/security/analyses/trojsdbotdir.html

▽ウイルス情報
ソフォス、Troj/Delfa-Gen (英語)
http://www.sophos.com/security/analyses/trojdelfagen.html

▽ウイルス情報
ソフォス、Troj/Agent-GFO
http://www.sophos.co.jp/security/analyses/trojagentgfo.html

▽ウイルス情報
ソフォス、Troj/Agent-GFP (英語)
http://www.sophos.com/security/analyses/trojagentgfp.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFV (英語)
http://www.sophos.com/security/analyses/trojzlobafv.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFX (英語)
http://www.sophos.com/security/analyses/trojzlobafx.html

▽ウイルス情報
ソフォス、Troj/AutShut-A (英語)
http://www.sophos.com/security/analyses/trojautshuta.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFY (英語)
http://www.sophos.com/security/analyses/trojzlobafy.html

▽ウイルス情報
ソフォス、Troj/Clckr-Gen (英語)
http://www.sophos.com/security/analyses/trojclckrgen.html

▽ウイルス情報
マカフィー、PWS-JU
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JU

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがfirefox、seamonkey、xulrunner、flacおよびcupsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
Slackwareがxpdf、poppler、kofficeおよびkdegraphicsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop