セキュリティホール情報<2007/11/19> | ScanNetSecurity
2024.05.20(月)

セキュリティホール情報<2007/11/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽サイボウズ リモートサービス───────────────────
サイボウズ リモートサービスは、サイボウズ製品と通信を行う際に、GETメソッドで通信を行う。設定によっては、これらの通信の内容が通信先のサイボウズ製品のWebサーバに記録される場合がある。
2007/11/19 登録

危険度:
影響を受けるバージョン:2.0.0〜2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3以降へのバージョンアップ

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/19 登録

危険度:
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽MS TopSites add-on for PHP-Nuke─────────────────
MS TopSites add-on for PHP-Nukeは、edit.phpスクリプトが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JBC Explorer───────────────────────────
JBC Explorerは、dirsys/modules/config/post.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:7.20 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AIDA Web─────────────────────────────
AIDA Webは、GETリクエストを使用したパラメータを適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ資格などの情報を奪取される可能性がある。
2007/11/19 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Liferay Enterprise Portal────────────────────
Liferay Enterprise Portalは、ログインフィールドのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:4.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.3以降へのバージョンアップ

▽Carousel Flash Image Gallery component for Joomla!────────
Carousel Flash Image Gallery component for Joomla!は、細工されたURLリクエストをadmin.jjgallery.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、DB2DART toolなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/16 登録

危険度:中
影響を受けるバージョン:5.1.1.10、5.1.1.11、5.1.1.12、5.1.1.13、
5.1.1.14、5.1.1.15、5.1.1.16、5.1.1.4、
5.1.1.5、5.1.1.6、5.1.1.7、5.1.1.8、
5.1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VTLS Web Gateway─────────────────────────
VTLS Web Gatewayは、vtls.web.gateway.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/15 登録

危険度:中
影響を受けるバージョン:48.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:48.1.1以降へのバージョンアップ

▽AbiWord Link Grammar / Link Grammar───────────────
AbiWord Link GrammarおよびLink Grammarは、separate_word ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/09 登録

危険度:高
影響を受けるバージョン:AbiWord Link Grammar 4.2.4、
Link Grammar 4.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/22 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.8未満、
Thunderbird 2.0.0.8未満、
SeaMonkey 1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽VMWare製品────────────────────────────
VMware Player、Workstation、Server、ACEといったVMWare製品は、組み込みのDynamic Host Configuration Protocol(DHCP)サーバの整数オーバーフローや、不正なパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/21 登録

危険度:高
影響を受けるバージョン:ACE 1.0.4 54075未満、2.0.1 55017未満、
Player 1.0.5 56455未満、2.0.1 55017未満、
Server 1.0.4 56528未満、
Workstation 5.5.5 56455未満、
6.0.1 55017未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Guidance Software EnCase Enterprise Edition───────────
Guidance Software EnCase Enterprise Edition (EEE)は、EnCase Servletでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディスクイメージを偽装される可能性がある。 [更新]
2007/08/23 登録

危険度:低
影響を受けるバージョン:6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Jet Engine───────────────────────
Microsoft Jet Engineは、細工されたMDBファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:4.0.8618.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsシェルが特別に細工されたURIを処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/11/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AhnLab Antivirus V3 Internet Security──────────────
AhnLab Antivirus V3 Internet Securityは、細工されたzipファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりカーネルメモリをクラッシュされる可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:2007 Platinum
影響を受ける環境:Windows
回避策:公表されていません

▽ComponentOne FlexGrid ActiveX control──────────────
ComponentOne FlexGrid ActiveX control(VSFlexGrid.VSFlexGridL)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:7.1
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Presentation Server────────────────────
Citrix Presentation Serverは、悪意がある.ICAファイルを開くことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/16 登録

危険度:中
影響を受けるバージョン:for Win 2000 4.0、2003 4.0、2003 4.5、
Win 2003 FP1 4.5、Win 2003 x64 4.5、
x64 Edition 4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽VMware Player / Workstation───────────────────
VMware PlayerおよびWorkstationは、バーチャルマシンイメージと関連する特定されていない原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2007/11/12 登録

危険度:中
影響を受けるバージョン:VMware Player 1.0.5未満、2.0.1未満
VMware Workstation 5.5.5未満、6.0.1未満
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ

▽RealNetworks RealPlayer / RealOne Player─────────────
RealNetworks RealPlayerおよびRealOne Playerは、PLSファイルを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/10/29 登録

危険度:高
影響を受けるバージョン:RealOne Player v1、v2、RealPlayer 10、
10.5 6.0.12.1040-1578、10.5 6.0.12.1698、
10.5 6.0.12.1741
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、Tcl(Tool Command Language)およびAAA(Authentication,Authorization, and Accounting)を有効にしている際にコマンド認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIOS EXECコマンドを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:12.4T以前
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TeX Live─────────────────────────────
TeX Liveは、feynmf.plが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:2007
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽teTeX──────────────────────────────
teTeXは、過度に長いhrefタグを含む細工されたDVIファイルによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がTeX Liveにも存在する。
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽nss_ldap─────────────────────────────
nss_ldapは、LDAP接続を適切に処理していないことが原因で競合条件のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なユーザデータを使用される可能性がある。
2007/11/19 登録

危険度:中
影響を受けるバージョン:259未満
影響を受ける環境:UNIX、Linux
回避策:259以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、細工されたGETDC mailslotリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.26a
影響を受ける環境:UNIX、Linux
回避策:3.0.27以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの新バージョン10.5を公開した。10.5へのバージョンアップにより、複数のセキュリティホールが修正される。
2007/11/19 登録

危険度:高
影響を受けるバージョン:10.5未満、Server 10.5未満
影響を受ける環境:Mac OS X
回避策:10.5へのバージョンアップ

▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2007/11/15 登録

危険度:高
影響を受けるバージョン:10.4.11未満、Server 10.4.11未満
影響を受ける環境:Mac OS X
回避策:Security Updateの適用

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SeaMonkey────────────────────────────
SeaMonkey 1.1.6がリリースされた。
http://www.mozillazine.org/talkback.html?article=22710

▽Sunbird─────────────────────────────
Sunbird 0.7がリリースされた。
http://www.mozillazine.org/talkback.html?article=22710

▽Delegate─────────────────────────────
Delegate 9.8.1 (BETA) がリリースされた。
http://www.delegate.org/delegate/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.8がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc3-git1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.35.4がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.36-pre2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、第23回セキュリティ解説更新(11/16)
http://www.cyberpolice.go.jp/column/explanation23.html

▽トピックス
IPA/ISEC、「情報セキュリティ技術動向に関する基礎調査」の公募について
http://www.ipa.go.jp/security/kobo/19fy/do_ko/index.html

▽トピックス
JVN、Safari において HTTP 通信のページから HTTPS 通信のページにアクセス可能な脆弱性 [更新]
http://jvn.jp/jp/JVN%2379013771/index.html

▽トピックス
シマンテック、特定の標的を狙うマルウェア攻撃に対してカスタマイズ評価を行うManaged Threat Analysisを提供
http://www.symantec.com/ja/jp/

▽トピックス
NTTドコモ、広告表示に関する公正取引委員会による警告について
http://www.nttdocomo.co.jp/info/notice/page/071116_00.html

▽トピックス
au、システムメンテナンス工事のお知らせ(11/20)
http://www.au.kddi.com/news/au_top/information/au_info_20071116195744.html

▽トピックス
日本ブレインウェア社、 「Vine Linux 4.1CR+」をプリインストールしたノートPCを12月発売予定
http://www.vinelinux.org/whatsnew.html#20071117

▽トピックス
エイケア・システムズ、「迷惑メール配信対策委員会」を発足
http://www.a-care.co.jp/

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2709

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2708

▽ウイルス情報
シマンテック、W32.Tvido.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111614-0944-99

▽ウイルス情報
シマンテック、Spyware.ScreenSpyMonitor
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111612-2939-99

▽ウイルス情報
シマンテック、LophtCrack
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-111613-0906-99

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/Hupigon
http://www.f-secure.co.jp/v-descs/v-descs3/Hupigon.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Renos.H
http://www.f-secure.co.jp/v-descs/v-descs3/RenosH.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Kine
http://www.f-secure.co.jp/v-descs/v-descs3/W32Kine.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.EOA
http://www.f-secure.co.jp/v-descs/v-descs3/AgentEOA.htm

▽ウイルス情報
日本エフ・セキュア、Email-Worm:W32/Agent.BC
http://www.f-secure.co.jp/v-descs/v-descs3/AgentBC.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.ACL
http://www.f-secure.co.jp/v-descs/v-descs3/AgentACL.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.FDS
http://www.f-secure.co.jp/v-descs/v-descs3/AgentFDS.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Dropper:W32/Agent.CMW
http://www.f-secure.co.jp/v-descs/v-descs3/AgentCMW.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.FCG
http://www.f-secure.co.jp/v-descs/v-descs3/AgentFCG.htm

▽ウイルス情報
日本エフ・セキュア、Worm:W32/Autorun
http://www.f-secure.co.jp/v-descs/v-descs3/w32autorun.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.ETO
http://www.f-secure.co.jp/v-descs/v-descs3/AgentETO.htm

▽ウイルス情報
日本エフ・セキュア、Virus:W32/Divvi
http://www.f-secure.co.jp/v-descs/v-descs3/Divvi.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:OSX/DNSChanger
http://www.f-secure.co.jp/v-descs/v-descs3/DNSChangerOSX.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.FDA
http://www.f-secure.co.jp/v-descs/v-descs3/AgentFDA.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/KeyLogger.RM
http://www.f-secure.co.jp/v-descs/v-descs3/keyloggerRM.htm

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/Bifrose.BGE
http://www.f-secure.co.jp/v-descs/v-descs3/BifroseBGE.htm

▽ウイルス情報
日本エフ・セキュア、Exploit:W32/PDF-URI.L
http://www.f-secure.co.jp/v-descs/v-descs3/PDF-URI.L.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/Agent.AHG
http://www.f-secure.co.jp/v-descs/v-descs3/agentahg.htm

▽ウイルス情報
ソフォス、W32/Unubot-B (英語)
http://www.sophos.com/security/analyses/w32unubotb.html

▽ウイルス情報
ソフォス、W32/Woned-C (英語)
http://www.sophos.com/security/analyses/w32wonedc.html

▽ウイルス情報
ソフォス、Troj/ConycSp-AD (英語)
http://www.sophos.com/security/analyses/trojconycspad.html

▽ウイルス情報
ソフォス、Troj/Dropper-SI (英語)
http://www.sophos.com/security/analyses/trojdroppersi.html

▽ウイルス情報
ソフォス、W32/Unubot-A (英語)
http://www.sophos.com/security/analyses/w32unubota.html

▽ウイルス情報
ソフォス、W32/Bckdr-QKG (英語)
http://www.sophos.com/security/analyses/w32bckdrqkg.html

▽ウイルス情報
ソフォス、Troj/VB-DXS (英語)
http://www.sophos.com/security/analyses/trojvbdxs.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGD (英語)
http://www.sophos.com/security/analyses/trojzlobagd.html

▽ウイルス情報
ソフォス、Troj/Bancban-QM (英語)
http://www.sophos.com/security/analyses/trojbancbanqm.html

▽ウイルス情報
ソフォス、Troj/PDrop-B (英語)
http://www.sophos.com/security/analyses/trojpdropb.html

▽ウイルス情報
ソフォス、W32/Bckdr-QKG (英語)
http://www.sophos.com/security/analyses/w32bckdrqkg.html

▽ウイルス情報
ソフォス、Troj/Dorf-AH (英語)
http://www.sophos.com/security/analyses/trojdorfah.html

▽ウイルス情報
ソフォス、W32/Unubot-A (英語)
http://www.sophos.com/security/analyses/w32unubota.html

▽ウイルス情報
ソフォス、Sus/Uddo-B (英語)
http://www.sophos.com/security/analyses/susuddob.html

▽ウイルス情報
ソフォス、Mal/Uddo-A (英語)
http://www.sophos.com/security/analyses/maluddoa.html

▽ウイルス情報
ソフォス、W32/Sohana-AO (英語)
http://www.sophos.com/security/analyses/w32sohanaao.html

▽ウイルス情報
ソフォス、W32/Tdibd-C (英語)
http://www.sophos.com/security/analyses/w32tdibdc.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGC (英語)
http://www.sophos.com/security/analyses/trojzlobagc.html

▽ウイルス情報
ソフォス、W32/MemServ-A (英語)
http://www.sophos.com/security/analyses/w32memserva.html

▽ウイルス情報
ソフォス、Troj/Banker-EJR (英語)
http://www.sophos.com/security/analyses/trojbankerejr.html

▽ウイルス情報
ソフォス、Troj/Zlobar-Fam
http://www.sophos.co.jp/security/analyses/trojzlobarfam.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、OSX/RSPlug-Gen (英語)
http://www.sophos.com/security/analyses/osxrspluggen.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIU (英語)
http://www.sophos.com/security/analyses/w32sdbotdiu.html

▽ウイルス情報
ソフォス、W32/HidAgent-B (英語)
http://www.sophos.com/security/analyses/w32hidagentb.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKE (英語)
http://www.sophos.com/security/analyses/trojbckdrqke.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGB (英語)
http://www.sophos.com/security/analyses/trojzlobagb.html

▽ウイルス情報
ソフォス、Mal/Emogen-N (英語)
http://www.sophos.com/security/analyses/malemogenn.html

▽ウイルス情報
ソフォス、Mal/IniDia-A (英語)
http://www.sophos.com/security/analyses/malinidiaa.html

▽ウイルス情報
ソフォス、Mal/DownLdr-X (英語)
http://www.sophos.com/security/analyses/maldownldrx.html

▽ウイルス情報
ソフォス、Troj/OnLineG-X (英語)
http://www.sophos.com/security/analyses/trojonlinegx.html

▽ウイルス情報
ソフォス、Troj/Dropper-SH
http://www.sophos.co.jp/security/analyses/trojdroppersh.html

▽ウイルス情報
ソフォス、Troj/Agent-GGJ (英語)
http://www.sophos.com/security/analyses/trojagentggj.html

▽ウイルス情報
ソフォス、Mal/Emogen-I (英語)
http://www.sophos.com/security/analyses/malemogeni.html

▽ウイルス情報
ソフォス、Mal/Emogen-L (英語)
http://www.sophos.com/security/analyses/malemogenl.html

▽ウイルス情報
ソフォス、Mal/Emogen-M (英語)
http://www.sophos.com/security/analyses/malemogenm.html

▽ウイルス情報
ソフォス、Mal/Emogen-N (英語)
http://www.sophos.com/security/analyses/malemogenn.html

▽ウイルス情報
ソフォス、Mal/Dloadr-D (英語)
http://www.sophos.com/security/analyses/maldloadrd.html

▽ウイルス情報
ソフォス、Mal/EncPk-BQ (英語)
http://www.sophos.com/security/analyses/malencpkbq.html

▽ウイルス情報
ソフォス、Troj/PDrop-A (英語)
http://www.sophos.com/security/analyses/trojpdropa.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BI (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbi.html

▽ウイルス情報
ソフォス、Troj/Agent-GGI (英語)
http://www.sophos.com/security/analyses/trojagentggi.html

▽ウイルス情報
ソフォス、Mal/DSpy-B (英語)
http://www.sophos.com/security/analyses/maldspyb.html

▽ウイルス情報
ソフォス、W32/AelSms-A
http://www.sophos.co.jp/security/analyses/w32aelsmsa.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BJ (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbj.html

▽ウイルス情報
ソフォス、W32/Bagle-TC
http://www.sophos.co.jp/security/analyses/w32bagletc.html

▽ウイルス情報
ソフォス、Troj/Dropper-SE (英語)
http://www.sophos.com/security/analyses/trojdropperse.html

▽ウイルス情報
ソフォス、Troj/Hdoor-Gen (英語)
http://www.sophos.com/security/analyses/trojhdoorgen.html

▽ウイルス情報
ソフォス、Troj/PWS-APK (英語)
http://www.sophos.com/security/analyses/trojpwsapk.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlink-grammar、tetex、mysql、mozilla-thunderbird、vmware-workstation、popplerおよびbochsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareがsambaのアップデートをリリース
───────────────────────────────────
Slackwareがsambaのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  4. バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

    バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

  5. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  6. メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

    メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

  7. 日本取引所グループのメールアドレスから不審メール送信

    日本取引所グループのメールアドレスから不審メール送信

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  10. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

ランキングをもっと見る