セキュリティホール情報<2007/11/14> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2007/11/14>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Myspace Clone Script───────────────────────
Myspace Clone Scriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AutoIndex PHP Script───────────────────────
AutoIndex PHP Scriptは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きいCPUリソースを消費される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:2.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.4以降へのバージョンアップ

▽Advertising Module for PHP-Nuke─────────────────
Advertising Module for PHP-Nukeは、modules.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽X7 Chat─────────────────────────────
X7 Chatは、index.phpおよびframe.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:2.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽patBBCode────────────────────────────
patBBCodeは、細工されたURLリクエストをbbcodeSource.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vanilla─────────────────────────────
Vanillaは、sortcategories.phpおよびsortroles.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:1.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.4以降へのバージョンアップ

▽Flatnuke3────────────────────────────
Flatnuke3は、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある
2007/11/14 登録

危険度:高
影響を受けるバージョン:RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PRO-search────────────────────────────
PRO-searchは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:0.17.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Stride──────────────────────────────
Strideは、MyFTPUploaderモジュールのinclude/imageupload.jsが原因でFTPサーバへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby on Rails──────────────────────────
Ruby on Railsは、セッションを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションハイジャックを引き起こされる可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:1.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.5以降へのバージョンアップ

▽Sun Java Virtual Machine─────────────────────
Sun Java Virtual Machine(JVM)は、細工されたJavaScriptを含んだ悪意あるWebサイトを開くことでDNS rebinding攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを乗っ取られる可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera──────────────────────────────
Operaは、細工されたIMG SRC タグを含んだ悪意あるWebサイトを開くことでDNS rebinding攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを乗っ取られる可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Flash plug-in───────────────────────
Adobe Flash plug-inは、細工されたSWFムービーファイルを含んだ悪意あるWebサイトを開くことでDNS rebinding攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを乗っ取られる可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:9
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/11/06 登録

危険度:高
影響を受けるバージョン:7.3未満
影響を受ける環境:Mac OS X、Windows
回避策:ベンダの回避策を参照

▽BosNews─────────────────────────────
BosNewsは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/31 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽efileman─────────────────────────────
efilemanは、upload.cgi、upload.htmlおよびefileman_config.pmスクリプトが原因で悪意があるスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/29 登録

危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GHBoard─────────────────────────────
GHBoardは、upload.html、upload.jspおよびdownload.jspスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるスクリプトをアップロードされてシステム上で任意のコードを実行される可能性がある。
2007/10/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows DNS サーバ───────────────────
Microsoft Windows DNS サーバは、DNSサーバからの要求に対して、特権のないユーザの悪質な応答によって悪用されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「なりすまし」や本来の接続先から別の接続先に誘導される可能性がある。
2007/11/14 登録

最大深刻度 : 重要
影響を受けるバージョン:Server 2003 SP1、SP2、Server 2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsシェルが特別に細工されたURIを処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2007/11/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Forms ActiveX Control (FM20.dll)────────────
Microsoft Forms ActiveX Control (FM20.dll)は、多数のメモリアクセス違反が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft SAFRCFileDlg.RASetting ActiveX control─────────
Microsoft SAFRCFileDlg.RASetting ActiveX control (safrcdlg.dll)は、GetProfileString methodに過度に長いアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/14 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Office Web Component DataSourceControl ActiveX─────
Microsoft Office Web Component DataSourceControl ActiveX (OWC11.DataSourceControl)は、メモリアクセス違反が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたIMG SRC タグを含んだ悪意あるWebサイトを開くことでDNS rebinding攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを乗っ取られる可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Virtual PC / Virtual Server──────────────
Microsoft Virtual PCおよびVirtual Serverは、ゲスト オペレーティング システムで特別な細工がされたコードを実行することにより権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/08/20 登録

最大深刻度 : 重要
影響を受けるバージョン:Virtual PC 2004、SP1、Virtual Server 2005、
Virtual PC for Mac Version 7、6.1
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sleipnir─────────────────────────────
Sleipnirは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:2.5.17 R2未満
影響を受ける環境:Windows
回避策:2.6.0以降へのバージョンアップ

▽F5 Networks FirePass 4100 SSL VPN────────────────
F5 Networks FirePass 4100 SSL VPNは、download_plugin.php3スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:5.4〜5.5.2、6.0〜6.0.1
影響を受ける環境:FirePass 4100 SSL VPN
回避策:ベンダの回避策を参照

▽Novell Client for Windows────────────────────
Novell Client for Windowsは、NWFILTER.SYSドライバがユーザ入力を適切にチェックしないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/14 登録

危険度:高
影響を受けるバージョン:4.91 SP1、4.91 SP1a、4.91 SP2、4.91 SP3、
4.91 SP4
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽WinPcap─────────────────────────────
WinPcapは、NPF.SYSデバイス・ドライバのbpf_filter_init ()機能でのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/14 登録

危険度:高
影響を受けるバージョン:4.0.1
影響を受ける環境:Windows
回避策:4.0.2以降へのバージョンアップ

▽Mobile Spy────────────────────────────
Mobile Spyは、cleartext HTTP connectionにログイン資格を送信することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ruby───────────────────────────────
Rubyは、ruby net::* modulesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に中間攻撃を受ける可能性がある。
2007/11/14 登録

危険度:
影響を受けるバージョン:1.8、1.9
影響を受ける環境:UNIX、Linux
回避策:1.8.6-p111および1.8.5-p114へのバージョンアップ

▽PHP───────────────────────────────
PHPは、stream_wrapper_register ()機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。
2007/11/14 登録

危険度:低
影響を受けるバージョン:5.2.5未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GreenSQL─────────────────────────────
GreenSQLは、GreenSQLプロクシサーバに細工されたリクエストを送信されることが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/14 登録

危険度:高
影響を受けるバージョン:0.6.3
影響を受ける環境:UNIX、Linux
回避策:0.6.8以降へのバージョンアップ

▽Cypress script for BitchX────────────────────
Cypress script for BitchXは、ダウンロードサイトにおいて特定のバージョンのmodules/mdop.mファイルがバックドアに置き換えられる事態が発生している。このバージョンを使用すると、リモートの攻撃者に機密情報を奪取され、攻撃に悪用される可能性がある。
2007/11/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SSH Tectia────────────────────────────
SSH Tectia 6.0がリリースされた。
http://www.jp.ssh.com/

▽Sleipnir─────────────────────────────
Sleipnir 2.6がリリースされた。
http://www.fenrir.co.jp/sleipnir/

▽Grani──────────────────────────────
Grani 3.1がリリースされた。
http://www.fenrir.co.jp/grani/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc2-git4がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc2-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-061,062)(11/14)
http://www.cyberpolice.go.jp/important/2007/20071114_064045.html

▽トピックス
JPCERT/CC、2007年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070022.txt

▽トピックス
JVN、Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-317A/index.html

▽トピックス
JVN、Sleipnir および Grani のお気に入り検索機能において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2365427327/index.html

▽トピックス
テレコムサービス協会、「インターネット上の違法な情報への対応に関するガイドライン」等に関する説明会の開催
http://www.telesa.or.jp/consortium/Illegal_info/20071113_release.htm

▽トピックス
NTTドコモ、コネクサス・モバイル・アライアンスによる新たな国際ローミングサービスの提供について
http://www.nttdocomo.co.jp/info/news_release/page/071113_00.html

▽トピックス
NTT、次世代暗号「Camellia」の主要オープンソースソフトウェアへの採用が大きく進展
http://www.ntt.co.jp/news/news07/0711/071113a.html

▽トピックス
KDDI、法人向け音声通話割引サービス「auケータイ着信割引」の提供開始について
http://www.kddi.com/corporate/news_release/2007/1113b/index.html

▽トピックス
KDDI、法人向け音声通話定額サービス「ビジネス通話定額」の提供条件改定について
http://www.kddi.com/corporate/news_release/2007/1113a/index.html

▽トピックス
マイクロソフト、2007 年 11 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms07-nov.mspx

▽トピックス
日本HP、マイクロソフト、CSK Winテクノロジが、 グループウェア・ソリューションの販売促進で協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3266

▽トピックス
京セラミタとマイクロソフトが、包括的特許クロスライセンスに合意
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3265

▽トピックス
九十九電機、企業から排出される機密文書を国内最高レベルのセキュリティ管理で廃棄処理するシステム「ブラックBOX」の取次代行サービスを開始
http://www.tsukumo.co.jp/release/071114.html

▽トピックス
ターボリナックス、ソリューションの提案から導入・保守までトータルにSI企業を支援する新パートナー制度「wizpy Style Secure Solution パートナープログラム」を開始
http://www.turbolinux.co.jp/

▽トピックス
SafeNet、次世代モバイル・ネットワークでの料金請求詐欺や不正な利用から守るソフトウェアツールキット「QuickSec for IMS」を発表
http://jp.safenet-inc.com/

▽トピックス
日立ソフト、情報家電向けSELinuxを開発、セキュリティの脅威に対処
http://hitachisoft.jp/

▽トピックス
アークン、Winnyなどによる情報漏えい対策として『AntiMalware Management BOX (TM)』を発売開始
http://www.ahkun.jp/company/news_press/download/NR_AMBOX_071113.pdf

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2701

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2700

▽セミナー情報
JPCERT/CC、SecurityDay2007 〜日本の情報セキュリティのあり方を
考える〜開催
http://www.jpcert.or.jp/event/sec2007-seminar.html

▽セミナー情報
2007年度 全国縦断 情報セキュリティ監査セミナー in TOKYO開催
http://www.jasa.jp/seminar/secf2007lh/sec_tokyo.html

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.ARI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EARI

▽ウイルス情報
トレンドマイクロ、HTML_DLOADER.WLZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FDLOADER%2EWLZ

▽ウイルス情報
トレンドマイクロ、TROJ_ZLOB.DCY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2EDCY

▽ウイルス情報
シマンテック、W32.Mabezat.A
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-111202-0601-99

▽ウイルス情報
シマンテック、VBS.Invadesys.A
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-111215-5430-99

▽ウイルス情報
シマンテック、Spyware.123Keylogger
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-111216-5100-99

▽ウイルス情報
ソフォス、Troj/Wixud-B (英語)
http://www.sophos.com/security/analyses/trojwixudb.html

▽ウイルス情報
ソフォス、Troj/Agent-GFF (英語)
http://www.sophos.com/security/analyses/trojagentgff.html

▽ウイルス情報
ソフォス、Troj/Bdoor-AID (英語)
http://www.sophos.com/security/analyses/trojbdooraid.html

▽ウイルス情報
ソフォス、Troj/Bdora-Gen (英語)
http://www.sophos.com/security/analyses/trojbdoragen.html

▽ウイルス情報
ソフォス、Troj/Agent-GFX (英語)
http://www.sophos.com/security/analyses/trojagentgfx.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFK (英語)
http://www.sophos.com/security/analyses/trojdloadrbfk.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZB (英語)
http://www.sophos.com/security/analyses/trojircbotzb.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFJ (英語)
http://www.sophos.com/security/analyses/trojdloadrbfj.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIT (英語)
http://www.sophos.com/security/analyses/w32sdbotdit.html

▽ウイルス情報
ソフォス、W32/Rungbu-C
http://www.sophos.co.jp/security/analyses/w32rungbuc.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GVN (英語)
http://www.sophos.com/security/analyses/trojdwnldrgvn.html

▽ウイルス情報
ソフォス、Troj/Soleno-E (英語)
http://www.sophos.com/security/analyses/trojsolenoe.html

▽ウイルス情報
ソフォス、Troj/Small-EKL (英語)
http://www.sophos.com/security/analyses/trojsmallekl.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFI (英語)
http://www.sophos.com/security/analyses/trojdloadrbfi.html

▽ウイルス情報
ソフォス、Mal/Dropper-Y (英語)
http://www.sophos.com/security/analyses/maldroppery.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFH (英語)
http://www.sophos.com/security/analyses/trojdloadrbfh.html

▽ウイルス情報
ソフォス、Mal/EncPk-BL (英語)
http://www.sophos.com/security/analyses/malencpkbl.html

▽ウイルス情報
ソフォス、Troj/Agent-GFY (英語)
http://www.sophos.com/security/analyses/trojagentgfy.html

▽ウイルス情報
ソフォス、W32/IRCBot-ZA
http://www.sophos.co.jp/security/analyses/w32ircbotza.html

▽ウイルス情報
ソフォス、Mal/Dropper-Q (英語)
http://www.sophos.com/security/analyses/maldropperq.html

▽ウイルス情報
ソフォス、Troj/PDFex-A
http://www.sophos.co.jp/security/analyses/trojpdfexa.html

▽ウイルス情報
ソフォス、Troj/Bancban-QL (英語)
http://www.sophos.com/security/analyses/trojbancbanql.html

▽ウイルス情報
ソフォス、Mal/TinyDL-N (英語)
http://www.sophos.com/security/analyses/maltinydln.html

▽ウイルス情報
ソフォス、Troj/SSHScan-A (英語)
http://www.sophos.com/security/analyses/trojsshscana.html

▽ウイルス情報
ソフォス、Troj/HTShark-A (英語)
http://www.sophos.com/security/analyses/trojhtsharka.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFG
http://www.sophos.co.jp/security/analyses/trojdloadrbfg.html

▽ウイルス情報
ソフォス、Troj/Tibs-TL (英語)
http://www.sophos.com/security/analyses/trojtibstl.html

▽ウイルス情報
ソフォス、W32/PetBot-A (英語)
http://www.sophos.com/security/analyses/w32petbota.html

▽ウイルス情報
ソフォス、Troj/Delf-EYX
http://www.sophos.co.jp/security/analyses/trojdelfeyx.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、Troj/Zlob-AFZ (英語)
http://www.sophos.com/security/analyses/trojzlobafz.html

▽ウイルス情報
ソフォス、Troj/BDoor-AHN (英語)
http://www.sophos.com/security/analyses/trojbdoorahn.html

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがfirefox、rdesktopおよびdumpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがrubyのアップデートをリリース
───────────────────────────────────
RedHat Linuxがrubyのアップデートをリリースした。このアップデートによって、中間攻撃を受ける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop