セキュリティホール情報<2007/12/03> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/12/03>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSL FIPS Object Module────────────────────
OpenSSL FIPS Object Moduleは、PRNGを適切にシードしないことが原因で予測可能な擬似ランダムデータを表示するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/12/03 登録

危険度:
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Tivoli Netcool Security Manager───────────────
IBM Tivoli Netcool Security Managerは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/03 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽F5 Networks FirePass 4100 SSL VPN────────────────
F5 Networks FirePass 4100 SSL VPNは、my.activation.php3スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:5.4.1〜5.5.2、6.0〜6.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LearnLoop────────────────────────────
LearnLoopは、「/../」を含む細工されたURLリクエストをfile_download.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:2.0 beta7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KML share────────────────────────────
KML shareは、「/../」を含む細工されたURLリクエストをregion.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Seditio CMS───────────────────────────
Seditio CMSは、plug.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:120、121
影響を受ける環境:UNIX、Linux、Windows
回避策:121以降へのバージョンアップ

▽ED-Engine────────────────────────────
ED-Engineは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:0.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Web-MeetMe────────────────────────────
Web-MeetMeは、「/../」を含む細工されたURLリクエストをplay.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:3.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cairo──────────────────────────────
Cairoは、read_png機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/12/03 登録

危険度:高
影響を受けるバージョン:1.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.12以降へのバージョンアップ

▽Hitachi JP1/Cm2/Network Node Manager───────────────
Hitachi JP1/Cm2/Network Node Managerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/03 登録

危険度:低
影響を受けるバージョン:08-00-02ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:6.41、7.01、7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TIBCO Rendezvous─────────────────────────
TIBCO Rendezvousは、RVデーモンに細工されたデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリエラーを引き起こしされてサービスを停止される可能性がある。 [更新]
2007/11/30 登録

危険度:
影響を受けるバージョン:8.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルやパケットなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:0.8.16〜0.99.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.7以降へのバージョンアップ

▽Pioneers─────────────────────────────
Pioneersは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2007/11/13 登録

危険度:低
影響を受けるバージョン:0.11.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽APC Switched Rack PDU──────────────────────
APC Switched Rack PDU(Power Distribution Units)は、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコントロールシステムへの無許可のアクセスを実行される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:3.5.6
影響を受ける環境:APC Switched Rack PDU
回避策:公表されていません

▽Realplayer────────────────────────────
Realplayer RealAudioObjects.RealAudio (rmoc3260.dll) ActiveX controlは、GetSourceTransport 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/12/03 登録

危険度:低
影響を受けるバージョン:11
影響を受ける環境:Windows
回避策:公表されていません

▽Yahoo! Toolbar yt.ythelper.2 ActiveX control───────────
Yahoo! Toolbar yt.ythelper.2 ActiveX controlは、c () メソッドが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/12/03 登録

危険度:高
影響を受けるバージョン:1.4.1
影響を受ける環境:Windows
回避策:公表されていません

▽Tencent QQ ActiveX control────────────────────
Tencent QQ ActiveX control(VQQPlayer.ocx)は、LaunchP2PShare機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/12/03 登録

危険度:高
影響を受けるバージョン:2006
影響を受ける環境:Windows
回避策:QQ2007II_Beta2以降へのバージョンアップ

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、細工されたRTSPストリームによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/27 登録

危険度:高
影響を受けるバージョン:7.3、7.2
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix NetScaler─────────────────────────
Citrix NetScalerは、generic_api_call.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/21 登録

危険度:中
影響を受けるバージョン:8.0, build 47.8
影響を受ける環境:Citrix NetScaler
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FTP admin────────────────────────────
FTP adminは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:0.1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ikiwiki─────────────────────────────
ikiwikiは、srcdirへのパスのシムリンクを適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のドキュメントを閲覧される可能性がある。
2007/12/03 登録

危険度:低
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux
回避策:2.1.4以降へのバージョンアップ

▽FTP admin────────────────────────────
FTP adminは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:0.1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、cdr_pgsqlモジュールなどに細工されたSQLステートメントを送ることでSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:1.4.xほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Rsync──────────────────────────────
Rsyncは、アクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを書き換えられる可能性がある。 [更新]
2007/11/30 登録

危険度:
影響を受けるバージョン:3.0.0pre6未満
影響を受ける環境:UNIX、Linux
回避策:3.0.0pre6へのバージョンアップ

▽scanbuttond as packaged on Fedora Linux─────────────
scanbuttond as packaged on Fedora Linuxは、buttonpressed.shスクリプトが安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]
2007/11/30 登録

危険度:中
影響を受けるバージョン:0.2.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽rsync──────────────────────────────
rsyncは、f_name () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:2.6.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、isdn_net_setcfg () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/03 登録

危険度:高
影響を受けるバージョン:2.26.23
影響を受ける環境:Linux
回避策:公表されていません

▽vlock──────────────────────────────
vlockは、「/../」を含む細工されたプラグイン名によってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でルート特典を奪取される可能性がある。
2007/12/03 登録

危険度:中
影響を受けるバージョン:2.2 rc3未満
影響を受ける環境:Linux
回避策:2.2 rc3以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、ieee80211_rx ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/06 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:2.6.23以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Fibre Channel Protocol (fcp) ドライバおよびDevices File System (devfs) のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。
2007/12/03 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD kernel──────────────────────────
FreeBSD kernelは、sys_dev_randomモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/12/03 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MyTV/x──────────────────────────────
MyTV/xは、認証ウインドウがいつ表示されているときにPVR装置をリブートされることなどが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2007/11/28 登録

危険度:高
影響を受けるバージョン:3.6.6、4.0.8
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 2.0.0.11がリリースされた。
http://www.mozilla.org/products/firefox/

▽SeaMonkey────────────────────────────
SeaMonkey 1.1.7がリリースされた。
http://www.seamonkey-project.org/

▽Squid──────────────────────────────
Squid 2.6 STABLE17がリリースされた。
http://www.squid-cache.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc3-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第2回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/071220_1.html

▽トピックス
総務省、「電気通信事業分野における競争状況の評価2007」
http://www.soumu.go.jp/s-news/2007/071130_10.html

▽トピックス
総務省、公的個人認証サービスの利活用のあり方に関する検討会(第6回) 議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/kojin_ninsho/pdf/071115_2.pdf

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成19年10月)
http://www.npa.go.jp/sousa/souni2/furikome.pdf

▽トピックス
JPCERT/CC、アップル QuickTime の未修正の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070023.txt

▽トピックス
JVN、Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性
http://jvn.jp/cert/JVNTA07-334A/index.html

▽トピックス
JVN、Apple QuickTime RTSP の Content-Type ヘッダの処理にスタックバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23659761/index.html

▽トピックス
JPNIC、JPIRRサービスにおける「経路情報の登録認可機構」の利用実験開始のお知らせ
http://www.nic.ad.jp/ja/topics/2007/20071203-01.html

▽トピックス
シマンテック、企業の評判を保護するサービスを提供
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20071130_01

▽トピックス
マカフィー、アップルのLeopard 対応 VirusScan ソフトウェアを発表
http://www.mcafee.com/japan/about/prelease/pr_07b.asp?pr=07/11/30-1

▽トピックス
Dr.WEB、配信済み vdb ファイル drw44413.vdb、drw44414.vdb を改訂
http://drweb.jp/news/?20071202

▽トピックス
au、システムメンテナンス工事のお知らせ(12/5・12/12)
http://www.au.kddi.com/news/au_top/information/au_info_20071130121404.html

▽トピックス
NTT西日本-北陸、「株式会社NTT西日本-北陸アイティメイト」の設立について
http://www.ntt-west-hokuriku.co.jp/information/pdf/071130.pdf

▽トピックス
情報通信総合研究所、日本企業におけるIT化の成功は企業改革への取組みが鍵 従来の日本型経営ではIT導入の効果が限定的か?
http://www.icr.co.jp/press/press20071130.html

▽トピックス
マイクロソフト、15社17種類のMicrosoft(R) Windows Vista(R)サイドバーガジェットおよびWindows Live(TM)ウェブガジェットを同時提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3288

▽トピックス
マイクロソフト、Microsoft(R) Exchange Server 2007 Service Pack 1 日本語版を提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3289

▽トピックス
NEC、ITとNWを統合する「UNIVERGEソリューション」の強化についてセキュリティおよびモバイル領域で4つのソリューションを新たに追加
http://www.nec.co.jp/press/ja/0712/0301.html

▽トピックス
インフォマニア、送信ドメイン認証(DKIM)を使った「なりすましメール」防止サービスをASP提供。民主党が導入へ。
http://www.infomania.co.jp/

▽トピックス
エアー、メールアーカイブソリューション『WISE Audit』を2008年1月に発売。スレッド表示・相関図による「メールの見える化」を実現
http://www.air.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2736

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2735

▽ウイルス情報
トレンドマイクロ、TROJ_ZLOB.ERT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2EERT

▽ウイルス情報
シマンテック、W32.Mabezat.B!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120114-2946-99

▽ウイルス情報
シマンテック、W32.Mabezat.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120113-2635-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.167
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-113015-0154-99

▽ウイルス情報
シマンテック、W32.Drowor.B!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112918-5243-99

▽ウイルス情報
シマンテック、LiveAntispy
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112917-0532-99

▽ウイルス情報
シマンテック、OnlineGuard
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112917-0518-99

▽ウイルス情報
ソフォス、W32/Mabezat-B (英語)
http://www.sophos.com/security/analyses/w32mabezatb.html

▽ウイルス情報
ソフォス、Troj/Delf-EZE (英語)
http://www.sophos.com/security/analyses/trojdelfeze.html

▽ウイルス情報
ソフォス、Troj/Delf-EZD (英語)
http://www.sophos.com/security/analyses/trojdelfezd.html

▽ウイルス情報
ソフォス、Troj/PFXGrab-A (英語)
http://www.sophos.com/security/analyses/trojpfxgraba.html

▽ウイルス情報
ソフォス、Troj/Agent-GHP (英語)
http://www.sophos.com/security/analyses/trojagentghp.html

▽ウイルス情報
ソフォス、Troj/Agent-GHN (英語)
http://www.sophos.com/security/analyses/trojagentghn.html

▽ウイルス情報
ソフォス、Troj/Perfect-Y (英語)
http://www.sophos.com/security/analyses/trojperfecty.html

▽ウイルス情報
ソフォス、Troj/Agent-GHO (英語)
http://www.sophos.com/security/analyses/trojagentgho.html

▽ウイルス情報
ソフォス、Troj/Delf-EZC (英語)
http://www.sophos.com/security/analyses/trojdelfezc.html

▽ウイルス情報
ソフォス、Troj/Delf-EZB (英語)
http://www.sophos.com/security/analyses/trojdelfezb.html

▽ウイルス情報
ソフォス、Troj/Agent-GHM (英語)
http://www.sophos.com/security/analyses/trojagentghm.html

▽ウイルス情報
ソフォス、Troj/Agent-GHK (英語)
http://www.sophos.com/security/analyses/trojagentghk.html

▽ウイルス情報
ソフォス、Troj/DrProt-Gen (英語)
http://www.sophos.com/security/analyses/trojdrprotgen.html

▽ウイルス情報
ソフォス、Troj/Agent-FXL (英語)
http://www.sophos.com/security/analyses/trojagentfxl.html

▽ウイルス情報
ソフォス、Troj/DownLd-E (英語)
http://www.sophos.com/security/analyses/trojdownlde.html

▽ウイルス情報
ソフォス、W32/Bagle-TF (英語)
http://www.sophos.com/security/analyses/w32bagletf.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZA (英語)
http://www.sophos.com/security/analyses/trojdwnldrgza.html

▽ウイルス情報
ソフォス、Troj/Banker-EJX (英語)
http://www.sophos.com/security/analyses/trojbankerejx.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKJ (英語)
http://www.sophos.com/security/analyses/trojbckdrqkj.html

▽ウイルス情報
ソフォス、Troj/Riler-Z (英語)
http://www.sophos.com/security/analyses/trojrilerz.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AB (英語)
http://www.sophos.com/security/analyses/trojonlinegab.html

▽ウイルス情報
ソフォス、Troj/Bancban-QO (英語)
http://www.sophos.com/security/analyses/trojbancbanqo.html

▽ウイルス情報
ソフォス、W32/AutoRun-S (英語)
http://www.sophos.com/security/analyses/w32autoruns.html

▽ウイルス情報
ソフォス、Troj/Sharp-W (英語)
http://www.sophos.com/security/analyses/trojsharpw.html

▽ウイルス情報
ソフォス、Troj/DRun-A (英語)
http://www.sophos.com/security/analyses/trojdruna.html

▽ウイルス情報
ソフォス、Troj/Iframe-J (英語)
http://www.sophos.com/security/analyses/trojiframej.html

▽ウイルス情報
ソフォス、Troj/VB-DXW (英語)
http://www.sophos.com/security/analyses/trojvbdxw.html

▽ウイルス情報
ソフォス、W32/Bobax-EG (英語)
http://www.sophos.com/security/analyses/w32bobaxeg.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDO (英語)
http://www.sophos.com/security/analyses/trojbancosbdo.html

▽ウイルス情報
ソフォス、Troj/Vanbot-P (英語)
http://www.sophos.com/security/analyses/trojvanbotp.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFW (英語)
http://www.sophos.com/security/analyses/trojdloadrbfw.html

▽ウイルス情報
ソフォス、W32/Autorun-R (英語)
http://www.sophos.com/security/analyses/w32autorunr.html

▽ウイルス情報
ソフォス、Troj/Agent-GHJ (英語)
http://www.sophos.com/security/analyses/trojagentghj.html

▽ウイルス情報
ソフォス、Troj/HacDef-EE (英語)
http://www.sophos.com/security/analyses/trojhacdefee.html

▽ウイルス情報
ソフォス、W32/Cekar-E
http://www.sophos.co.jp/security/analyses/w32cekare.html

▽ウイルス情報
ソフォス、Troj/Banker-EJW
http://www.sophos.co.jp/security/analyses/trojbankerejw.html

▽ウイルス情報
ソフォス、W32/Hupigon-SV
http://www.sophos.co.jp/security/analyses/w32hupigonsv.html

▽ウイルス情報
ソフォス、Troj/Small-EKR (英語)
http://www.sophos.com/security/analyses/trojsmallekr.html

▽ウイルス情報
ソフォス、Troj/ZlobIz-Fam
http://www.sophos.co.jp/security/analyses/trojzlobizfam.html

▽ウイルス情報
ソフォス、Troj/Zlobar-Fam
http://www.sophos.co.jp/security/analyses/trojzlobarfam.html

▽ウイルス情報
ソフォス、W32/Rbot-GRZ
http://www.sophos.co.jp/security/analyses/w32rbotgrz.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFV (英語)
http://www.sophos.com/security/analyses/trojdloadrbfv.html

◆アップデート情報◆
───────────────────────────────────
●Debianがcactiおよびasteriskのアップデートをリリース
───────────────────────────────────
Debianがcactiおよびasteriskのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがturbolicensecfg、netcfgおよびTLCLBのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Slackwareがrsyncのアップデートをリリース
───────────────────────────────────
Slackwareがrsyncのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されたりアプリケーションをクラッシュされる問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop