セキュリティホール情報<2007/11/26> | ScanNetSecurity
2024.06.01(土)

セキュリティホール情報<2007/11/26>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Content Injector─────────────────────────
Content Injectorは、news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/26 登録

危険度:
影響を受けるバージョン:1.52ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPkit──────────────────────────────
PHPkitは、細工されたSQLステートメントをpkinc/public/article.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/26 登録

危険度:
影響を受けるバージョン:1.6.4 pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽K+B-Bestellsystem────────────────────────
K+B-Bestellsystemは、kb_whois.cgiが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/26 登録

危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySpace Script Poll Creator───────────────────
MySpace Script Poll Creatorは、index.phpが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なスクリプトを実行される可能性がある。
2007/11/26 登録

危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルやパケットなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/11/26 登録

危険度:
影響を受けるバージョン:0.8.16〜0.99.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.7以降へのバージョンアップ

▽TalkBack─────────────────────────────
TalkBackは、細工されたURLリクエストをmy-comments-display-tpl.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/11/22 登録

危険度:中
影響を受けるバージョン:2.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProfileCMS────────────────────────────
ProfileCMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/11/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Perl regular expression engine──────────────────
Perl regular expression engineは、細工されたユニコードデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/07 登録

危険度:高
影響を受けるバージョン:5.8.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.9.5以降へのバージョンアップ

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/10/24 登録

危険度:高
影響を受けるバージョン:JDK 5 Update12未満、6 Update 2未満、
Sun JRE 1.3.1_20未満、1.4.2_15未満、
5 Update12未満、6 Update 2未満、
SDK 1.3.1_20未満、1.4.2_15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、ファイルの取り扱いが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデスクトップアプリケーションのパーミションで任意のシステムファイルを動かされたりコピーされる可能性がある。 [更新]
2007/10/05 登録

危険度:中
影響を受けるバージョン:1.3.1_20未満、1.4.2_15未満、5 Update12未満、
6 Update 2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、細工されたJavaアプレットをロードするよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルホストにソケット接点を確立してシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/07/20 登録

危険度:中
影響を受けるバージョン:Solaris 全てのバージョン、
Sun JDK 5 Update11未満、6 Update 1未満、
JRE 1.4.2_14未満、5 Update11未満、
6 Update 1未満、SDK 1.4.2_14未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows DNS サーバ───────────────────
Microsoft Windows DNS サーバは、DNSサーバからの要求に対して、特権のないユーザの悪質な応答によって悪用されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「なりすまし」や本来の接続先から別の接続先に誘導される可能性がある。 [更新]
2007/11/14 登録

最大深刻度 : 重要
影響を受けるバージョン:Server 2003 SP1、SP2、Server 2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsシェルが特別に細工されたURIを処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/11/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xunlei Web Thunder────────────────────────
Xunlei Web Thunderは、過度に長いストリングによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/26 登録

危険度:
影響を受けるバージョン:5.6.9.344
影響を受ける環境:Windows
回避策:公表されていません

▽Gadu-Gadu────────────────────────────
Gadu-Gaduは、過度に長いファイル名を含む細工された"emots.txt"ファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/26 登録

危険度:
影響を受けるバージョン:7.7 build 3669未満
影響を受ける環境:Windows
回避策:7.7 build 3725へのバージョンアップ

▽BitDefender───────────────────────────
BitDefenderは、'OScan8.ocx'および'Oscan81.ocx'が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/26 登録

危険度:
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:Oscan82.ocx以降へのバージョンアップ

▽Alcatel-Lucent OmniPCX Enterprise────────────────
Alcatel-Lucent OmniPCX Enterpriseは、IP Touch phone initial configuration downloadと関連のある特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/11/21 登録

危険度:低
影響を受けるバージョン:R6.0、R6.1、R6.2、R7.0、R7.1
影響を受ける環境:
回避策:ベンダの回避策を参照

▽AhnLab Antivirus V3 Internet Security──────────────
AhnLab Antivirus V3 Internet Securityは、細工されたzipファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりカーネルメモリをクラッシュされる可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:2007 Platinum
影響を受ける環境:Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / Netscape Navigator────────
Mozilla Firefox、Thunderbird、Netscape Navigatorは、多数のURIを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/01 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.5以前、SeaMonkey 1.1.4未満、
Thunderbird 1.5.0.13未満、2.0.0.6未満、
Netscape Navigator 9.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AlstraSoft E- Friends──────────────────────
AlstraSoft E- Friendsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/11/26 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽nss_ldap─────────────────────────────
nss_ldapは、LDAP接続を適切に処理していないことが原因で競合条件のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なユーザデータを使用される可能性がある。 [更新]
2007/11/19 登録

危険度:中
影響を受けるバージョン:259未満
影響を受ける環境:UNIX、Linux
回避策:259以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、細工されたGETDC mailslotリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.26a
影響を受ける環境:UNIX、Linux
回避策:3.0.27以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、ruby net::* modulesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に中間攻撃を受ける可能性がある。 [更新]
2007/11/14 登録

危険度:中
影響を受けるバージョン:1.8、1.9
影響を受ける環境:UNIX、Linux
回避策:1.8.6-p111および1.8.5-p114へのバージョンアップ

▽libpng──────────────────────────────
libpngは、pngset.cファイルのICC-profile png_set_iCCP機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/12 登録

危険度:低
影響を受けるバージョン:1.2〜1.2.20、1.0.29beta1未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、slapd add_filter_attrs 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/10/31 登録

危険度:低
影響を受けるバージョン:2.3.39未満
影響を受ける環境:UNIX、Linux
回避策:2.3.39以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、winbind nss infoパラメータがsfuあるいはrfc2307にセットされているときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/12 登録

危険度:中
影響を受けるバージョン:3.0.25〜3.0.25c
影響を受ける環境:UNIX、Linux
回避策:3.0.26以降へのバージョンアップ

▽GNU tar─────────────────────────────
GNU tarは、safer_name_suffix () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2007/09/06 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽util-linux────────────────────────────
Linux用のプログラム集であるutil-linuxは、setuid()およびsetgid()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/10/10 登録

危険度:高
影響を受けるバージョン:2.12r
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、SSL/TLS handshakeリクエストを適切に処理しないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2007/07/12 登録

危険度:低
影響を受けるバージョン:6 Update 1以前、1.4.2_14以前
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mail────────────────────────────
Apple Mailは、細工された添付ファイルを持つメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるシェルコマンドを実行される可能性がある。
2007/11/26 登録

危険度:中
影響を受けるバージョン:Mac OS X 10.5以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2007/11/15 登録

危険度:高
影響を受けるバージョン:10.4.11未満、Server 10.4.11未満
影響を受ける環境:Mac OS X
回避策:Security Updateの適用

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KOffice─────────────────────────────
KOffice 2 Alpha 5がリリースされた。
http://www.kde.org/

▽Courier─────────────────────────────
Courier 0.58.0がリリースされた。
http://www.courier-mta.org/

▽Courier-IMAP───────────────────────────
Courier-IMAP 4.3.0がリリースされた。
http://www.courier-mta.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
経済産業省ほか、アクセス制御機能に関する技術の研究開発情報の募集について
http://www.npa.go.jp/cyber/191122.htm

▽トピックス
IPA/ISEC、「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起について [更新]
http://www.ipa.go.jp/security/vuln/200711_Lhaplus.html

▽トピックス
JVN、Lhaplus におけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/jp/JVN%2382610488/index.html

▽トピックス
WILLCOM、回復/H"LINK設備障害の発生について(11月23日 16:10現在)
http://www.willcom-inc.com/ja/info/failure/00000040.html

▽トピックス
NTT東日本、Bフレッツご利用開始時における機器設定ツール「フレッツ超カンタン設定CD−ROM」を用いた設定に関するお詫びとお知らせについて
http://www.ntt-east.co.jp/release/0711/071122b.html

▽トピックス
日本ベリサイン、東海東京証券がベリサインのSaaS型メールセキュリティサービス「Postini」を全社採用
https://www.verisign.co.jp

▽トピックス
ソニックウォール、大企業にも対応するリモートアクセスを提供開始
http://www.sonicwall.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2725

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2723

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.QRQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EQRQ

▽ウイルス情報
トレンドマイクロ、WORM_SDBOT.FOB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSDBOT%2EFOB

▽ウイルス情報
シマンテック、Backdoor.Pharvest!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112312-1805-99

▽ウイルス情報
シマンテック、W32.HLLP.Arcer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112311-3657-99

▽ウイルス情報
シマンテック、Backdoor.Pharvest
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112311-2312-99

▽ウイルス情報
シマンテック、W32.Dawin
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112301-1636-99

▽ウイルス情報
シマンテック、DeusCleaner
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112216-3632-99

▽ウイルス情報
日本エフセキュア、Trojan-Downloader:W32/MyDrill.A
http://www.f-secure.co.jp/v-descs/v-descs3/MyDrillA.htm

▽ウイルス情報
ソフォス、Troj/Lineag-CP (英語)
http://www.sophos.com/security/analyses/trojlineagcp.html

▽ウイルス情報
ソフォス、Troj/Bdoor-AIM (英語)
http://www.sophos.com/security/analyses/trojbdooraim.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFR (英語)
http://www.sophos.com/security/analyses/trojdloadrbfr.html

▽ウイルス情報
ソフォス、Troj/Agent-GGY (英語)
http://www.sophos.com/security/analyses/trojagentggy.html

▽ウイルス情報
ソフォス、Troj/Agent-GGX (英語)
http://www.sophos.com/security/analyses/trojagentggx.html

▽ウイルス情報
ソフォス、Troj/NTRootK-CF (英語)
http://www.sophos.com/security/analyses/trojntrootkcf.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFM (英語)
http://www.sophos.com/security/analyses/trojdloadrbfm.html

▽ウイルス情報
ソフォス、Troj/Renos-AN (英語)
http://www.sophos.com/security/analyses/trojrenosan.html

▽ウイルス情報
ソフォス、Troj/KillAll-E (英語)
http://www.sophos.com/security/analyses/trojkillalle.html

▽ウイルス情報
ソフォス、Troj/KillFil-BR (英語)
http://www.sophos.com/security/analyses/trojkillfilbr.html

▽ウイルス情報
ソフォス、Troj/Lineag-CO (英語)
http://www.sophos.com/security/analyses/trojlineagco.html

▽ウイルス情報
ソフォス、W32/Unubot-Gen (英語)
http://www.sophos.com/security/analyses/w32unubotgen.html

▽ウイルス情報
ソフォス、Troj/Small-EKP (英語)
http://www.sophos.com/security/analyses/trojsmallekp.html

▽ウイルス情報
ソフォス、Troj/StartP-V (英語)
http://www.sophos.com/security/analyses/trojstartpv.html

▽ウイルス情報
ソフォス、Troj/LdPinch-RC (英語)
http://www.sophos.com/security/analyses/trojldpinchrc.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDN (英語)
http://www.sophos.com/security/analyses/trojbancosbdn.html

▽ウイルス情報
ソフォス、W32/Virut-Gen (英語)
http://www.sophos.com/security/analyses/w32virutgen.html

▽ウイルス情報
ソフォス、W32/Unubot-C (英語)
http://www.sophos.com/security/analyses/w32unubotc.html

▽ウイルス情報
ソフォス、Troj/BHO-DZ (英語)
http://www.sophos.com/security/analyses/trojbhodz.html

▽ウイルス情報
ソフォス、Troj/BHO-DY (英語)
http://www.sophos.com/security/analyses/trojbhody.html

▽ウイルス情報
ソフォス、W32/Bagle-TD (英語)
http://www.sophos.com/security/analyses/w32bagletd.html

▽ウイルス情報
ソフォス、Mal/Virtum-A (英語)
http://www.sophos.com/security/analyses/w32bagletd.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZH (英語)
http://www.sophos.com/security/analyses/trojircbotzh.html

▽ウイルス情報
ソフォス、Troj/Agent-GGW (英語)
http://www.sophos.com/security/analyses/trojagentggw.html

▽ウイルス情報
ソフォス、Troj/Agent-GGV (英語)
http://www.sophos.com/security/analyses/trojagentggv.html

▽ウイルス情報
ソフォス、Troj/ServU-FC (英語)
http://www.sophos.com/security/analyses/trojservufc.html

▽ウイルス情報
ソフォス、Troj/Delf-EZA (英語)
http://www.sophos.com/security/analyses/trojdelfeza.html

▽ウイルス情報
ソフォス、Troj/BkDoor-D (英語)
http://www.sophos.com/security/analyses/trojbkdoord.html

▽ウイルス情報
ソフォス、Troj/Agent-GGU (英語)
http://www.sophos.com/security/analyses/trojagentggu.html

▽ウイルス情報
ソフォス、Troj/Agent-GGT (英語)
http://www.sophos.com/security/analyses/trojagentggt.html

▽ウイルス情報
ソフォス、Troj/Agent-GGS
http://www.sophos.co.jp/security/analyses/trojagentggs.html

▽ウイルス情報
ソフォス、Troj/DNSChan-MC (英語)
http://www.sophos.com/security/analyses/trojdnschanmc.html

▽ウイルス情報
ソフォス、W32/Autorun-L (英語)
http://www.sophos.com/security/analyses/w32autorunl.html

▽ウイルス情報
ソフォス、Troj/Tibs-TS (英語)
http://www.sophos.com/security/analyses/trojtibsts.html

▽ウイルス情報
ソフォス、Troj/Delf-EYZ (英語)
http://www.sophos.com/security/analyses/trojdelfeyz.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGE (英語)
http://www.sophos.com/security/analyses/trojzlobage.html

▽ウイルス情報
ソフォス、W32/Jadak-A
http://www.sophos.co.jp/security/analyses/w32jadaka.html

▽ウイルス情報
ソフォス、Troj/Agent-GGR (英語)
http://www.sophos.com/security/analyses/trojagentggr.html

▽ウイルス情報
ソフォス、Mal/Behav-143 (英語)
http://www.sophos.com/security/analyses/malbehav143.html

▽ウイルス情報
ソフォス、Mal/Behav-059 (英語)
http://www.sophos.com/security/analyses/malbehav059.html

▽ウイルス情報
ソフォス、Mal/EncPk-BY (英語)
http://www.sophos.com/security/analyses/malencpkby.html

▽ウイルス情報
ソフォス、Mal/Jadak-A (英語)
http://www.sophos.com/security/analyses/maljadaka.html

▽ウイルス情報
ソフォス、Mal/LineDLL-B (英語)
http://www.sophos.com/security/analyses/mallinedllb.html

▽ウイルス情報
ソフォス、Troj/Phel-G (英語)
http://www.sophos.com/security/analyses/trojphelg.html

▽ウイルス情報
ソフォス、Mal/TibsPak (英語)
http://www.sophos.com/security/analyses/maltibspak.html

▽ウイルス情報
ソフォス、W32/Virut-W
http://www.sophos.co.jp/security/analyses/w32virutw.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKI (英語)
http://www.sophos.com/security/analyses/trojbckdrqki.html

▽ウイルス情報
ソフォス、Troj/Loader-E (英語)
http://www.sophos.com/security/analyses/trojloadere.html

▽ウイルス情報
ソフォス、Troj/DNSChan-MC (英語)
http://www.sophos.com/security/analyses/trojdnschanmc.html

▽ウイルス情報
ソフォス、Troj/VB-DXU (英語)
http://www.sophos.com/security/analyses/trojvbdxu.html

▽ウイルス情報
ソフォス、Troj/DRClick-A
http://www.sophos.co.jp/security/analyses/trojdrclicka.html

▽ウイルス情報
ソフォス、Troj/DRClick-B (英語)
http://www.sophos.com/security/analyses/trojdrclickb.html

▽ウイルス情報
ソフォス、Mal/IRCBot-B (英語)
http://www.sophos.com/security/analyses/malircbotb.html

▽ウイルス情報
ソフォス、W32/Vetor-D
http://www.sophos.co.jp/security/analyses/w32vetord.html

▽ウイルス情報
ソフォス、Troj/Agent-GGQ (英語)
http://www.sophos.com/security/analyses/trojagentggq.html

▽ウイルス情報
ソフォス、W32/Virut-V (英語)
http://www.sophos.com/security/analyses/w32virutv.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKH (英語)
http://www.sophos.com/security/analyses/trojbckdrqkh.html

▽ウイルス情報
ソフォス、W32/Sdbot-DIX (英語)
http://www.sophos.com/security/analyses/w32sdbotdix.html

▽ウイルス情報
ソフォス、Troj/Agent-GGP
http://www.sophos.co.jp/security/analyses/trojagentggp.html

▽ウイルス情報
ソフォス、Troj/VB-DXT (英語)
http://www.sophos.com/security/analyses/trojvbdxt.html

▽ウイルス情報
ソフォス、Mal/IdiDial-A (英語)
http://www.sophos.com/security/analyses/malididiala.html

▽ウイルス情報
ソフォス、Mal/EncPk-BU (英語)
http://www.sophos.com/security/analyses/malencpkbu.html

▽ウイルス情報
ソフォス、W32/Stratio-G
http://www.sophos.co.jp/security/analyses/w32stratiog.html

▽ウイルス情報
ソフォス、Troj/Unsc-A (英語)
http://www.sophos.com/security/analyses/trojunsca.html

▽ウイルス情報
ソフォス、Troj/Small-Gen (英語)
http://www.sophos.com/security/analyses/trojsmallgen.html

▽ウイルス情報
ソフォス、Mal/WOWPWS-A (英語)
http://www.sophos.com/security/analyses/malwowpwsa.html

▽ウイルス情報
ソフォス、Troj/Horst-JQ
http://www.sophos.co.jp/security/analyses/trojhorstjq.html

▽ウイルス情報
ソフォス、Troj/PWSSb-Gen (英語)
http://www.sophos.com/security/analyses/trojpwssbgen.html

▽ウイルス情報
ソフォス、Troj/MedBot-Gen (英語)
http://www.sophos.com/security/analyses/trojmedbotgen.html

▽ウイルス情報
ソフォス、Troj/DelfDrp-A (英語)
http://www.sophos.com/security/analyses/trojdelfdrpa.html

▽ウイルス情報
ソフォス、Mal/Bactara-A (英語)
http://www.sophos.com/security/analyses/malbactaraa.html

▽ウイルス情報
ソフォス、Troj/Banker-EJT (英語)
http://www.sophos.com/security/analyses/trojbankerejt.html

▽ウイルス情報
ソフォス、Troj/Psyme-FR (英語)
http://www.sophos.com/security/analyses/trojpsymefr.html

▽ウイルス情報
ソフォス、Troj/Dropper-SK (英語)
http://www.sophos.com/security/analyses/trojdroppersk.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZF (英語)
http://www.sophos.com/security/analyses/trojircbotzf.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがCSTeX、nss_ldapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがruby1.8、ruby1.9、libopenssl-ruby、sambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがsamba、openldap、perl、cpio、tar、python、util-linux、libpngおよびrubyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クロネコメンバーズにパスワードリスト攻撃による不正ログイン、3,467件が閲覧された可能性(ヤマト運輸)

    クロネコメンバーズにパスワードリスト攻撃による不正ログイン、3,467件が閲覧された可能性(ヤマト運輸)

  2. SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

    SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

  3. 社内用ポータルサイトを誤って公開、最大 約 42,400 名の顧客の個人情報がアクセス可能に

    社内用ポータルサイトを誤って公開、最大 約 42,400 名の顧客の個人情報がアクセス可能に

  4. 総務省 SBOM 対応ノスゝメ

    総務省 SBOM 対応ノスゝメ

  5. 総務省、ガイドライン活用のための「クラウドの設定ミス対策ガイドブック」公開

    総務省、ガイドライン活用のための「クラウドの設定ミス対策ガイドブック」公開

  6. 「白塗り」に気付けなかったのは決裁を紙文書でやっていたから ~ 消防防災航空センターホームページで個人情報が閲覧可能に

    「白塗り」に気付けなかったのは決裁を紙文書でやっていたから ~ 消防防災航空センターホームページで個人情報が閲覧可能に

  7. 半数の中小企業経営者、セキュリティ対策の必要性「感じたことがない」

    半数の中小企業経営者、セキュリティ対策の必要性「感じたことがない」

  8. 埼玉県立学校の健康診断業務委託先にランサムウェア攻撃、データ窃取の有無を完全に断定することはできず

    埼玉県立学校の健康診断業務委託先にランサムウェア攻撃、データ窃取の有無を完全に断定することはできず

  9. 岡山県精神科医療センターにランサムウェア攻撃、電子カルテのシステムで不具合

    岡山県精神科医療センターにランサムウェア攻撃、電子カルテのシステムで不具合

  10. ドコモが BIMI に対応、DMARC によるなりすまし警告機能も実装

    ドコモが BIMI に対応、DMARC によるなりすまし警告機能も実装

ランキングをもっと見る