セキュリティホール情報<2007/12/10> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2007/12/10>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽MySQL──────────────────────────────
MySQLは、細工されたDATA DIRECTORYまたはINDEX DIRECTORYオプションを含むRENAME TABLEコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムテーブル情報を改竄される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:5.0.51未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.51以降へのバージョンアップ

▽Autonomy KeyView SDK───────────────────────
Autonomy KeyView SDKは、細工されたLotus 1-2-3ファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/10 登録

危険度:
影響を受けるバージョン:9.2〜9.2.0.21未満、10.2〜10.3.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:9.2.0.21および10.3.0.1へのバージョンアップ

▽HyperVM─────────────────────────────
HyperVMは、ログインページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.972以降へのバージョンアップ

▽wwwstats─────────────────────────────
wwwstatsは、clickstats.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:3.21以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.22以降へのバージョンアップ

▽SupportSuite───────────────────────────
SupportSuiteは、trigger_error機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:3.00.32
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JFreeChart────────────────────────────
JFreeChartは、ユーザによって供給されたイメージマップを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:5.1.000未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.08a以降へのバージョンアップ

▽Fusion News───────────────────────────
Fusion Newsは、細工されたリクエストによってクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:3.9.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.9.1以降へのバージョンアップ

▽Novell NetMail──────────────────────────
Novell NetMailは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/10 登録

危険度:高
影響を受けるバージョン:3.5.2
影響を受ける環境:Linux、Windows
回避策:3.52fへのバージョンアップ

▽SerWEB──────────────────────────────
SerWEBは、load_lang.php、get_js.php、main_prepend.phpあるいはload_phplib.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:2.0.2 dev1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenNewsLetter──────────────────────────
OpenNewsLetterは、compose.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/07 登録

危険度:中
影響を受けるバージョン:2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PictPress plugin for WordPress──────────────────
PictPress plugin for WordPressは、「/../」を含む細工されたURLリクエストをresize.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2007/12/07 登録

危険度:中
影響を受けるバージョン:0.91未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNNMサーバのパーミションで任意のコードを実行される可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:6.41、7.01、7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Firefly Media Server───────────────────────
Firefly Media Serverは、HTTPリクエストを処理するときのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能な全てのCPUリソースを消費される可能性がある。 [更新]
2007/12/05 登録

危険度:中
影響を受けるバージョン:2.4.1未満、SVN 1699未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Cairo──────────────────────────────
Cairoは、read_png機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/03 登録

危険度:高
影響を受けるバージョン:1.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.12以降へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/11/28 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.10未満、SeaMonkey 1.1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽SiteBar─────────────────────────────
SiteBarは、command.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のウェブサイトにユーザをリダイレクトされる可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.3.8
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3.9以降へのバージョンアップ

▽Firebird─────────────────────────────
Firebirdは、process_packet ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/12 登録

危険度:高
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.3へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Absolute Banner Manager─────────────────────
Absolute Banner Managerは、abm.aspxスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Skype for Windows────────────────────────
Skype for Windowsは、skype4com URIハンドラが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/10 登録

危険度:高
影響を受けるバージョン:3.6.0.216未満、3.5.0.239
影響を受ける環境:Windows
回避策:3.6.0.216以降へのバージョンアップ

▽MWOpen E-Commerce────────────────────────
MWOpen E-Commerceは、leggi_commenti.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽HFS (HTTP File Server)──────────────────────
HFS (HTTP File Server)は、「/../」を含む細工されたアップロードリクエストをシステムに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/07 登録

危険度:中
影響を受けるバージョン:2.2b未満
影響を受ける環境:Windows
回避策:2.2b以降へのバージョンアップ

▽PenPal──────────────────────────────
PenPalは、login.aspおよびsearch.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/12/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Security Agent for Microsoft Windows────────────
Cisco Security Agent for Microsoft Windowsは、細工されたTCP segmentをTCPポート139あるいは445に送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリやシステムをクラッシュされる可能性がある。 [更新]
2007/12/06 登録

危険度:高
影響を受けるバージョン:4.5.1、5.0、5.1、5.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco IP Phone 7940───────────────────────
ファームウェアP0S3-08-7-00で動作するCisco IP Phone 7940は、SIPスタックのステートエンジンが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIP Phoneを着信不能にされ再起動を余儀なくされる可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:P0S3-08-7-00
影響を受ける環境:Cisco IP Phone 7940
回避策:公表されていません

▽Computer Associates (CA) BrightStor ARCserve backup products───
Computer Associates (CA) BrightStor ARCserve backup productsは、RPCサービスがRPCリクエストを適切に取り扱わないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2007/10/12 登録

危険度:高
影響を受けるバージョン:9.01、r10.5、r11.0、r11.1、r11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、gss_krb5int_make_seal_token_v3機能の二重解放エラーなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/12/10 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽IBM HMC─────────────────────────────
IBM HMC(Hardware Management Console)は、特定のHMCコマンドを適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/12/10 登録

危険度:高
影響を受けるバージョン:3 Release 3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、HSQLDBデータベースエンジンのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:2.3.1未満
影響を受ける環境:UNIX、Linux
回避策:2.3.1以降へのバージョンアップ

▽ZABBIX server──────────────────────────
ZABBIX serverは、daemon.cスクリプトのdaemon_start ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/12/04 登録

危険度:高
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽teTeX──────────────────────────────
teTeXは、過度に長いhrefタグを含む細工されたDVIファイルによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がTeX Liveにも存在する。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNU Emacs────────────────────────────
GNU Emacsは、hack-local-variables機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のEmacs Lispコードを実行される可能性がある。 [更新]
2007/11/07 登録

危険度:中
影響を受けるバージョン:22.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Qt────────────────────────────────
Qtは、細工されたユニコードストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/09/14 登録

危険度:高
影響を受けるバージョン:3、4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽Qt────────────────────────────────
Qtは、細工されたテキストを作成されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/01 登録

危険度:中
影響を受けるバージョン:3.3.8未満
影響を受ける環境:UNIX、Linux
回避策:3.3.8へのバージョンアップ

▽Lookup──────────────────────────────
Lookupは、temporaryファイルにシンボリックリンク(symlink)を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/03/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Heimdal─────────────────────────────
Heimdalは、gss_userok機能が原因でセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2007/12/10 登録

危険度:低
影響を受けるバージョン:0.7.2以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽netkit FTP────────────────────────────
netkit FTPは、getreply機能の二重解放エラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/12/10 登録

危険度:低
影響を受けるバージョン:0.17
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽GNU emacs────────────────────────────
GNU emacsは、コマンドラインが原因でバッファオーバーフローやDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽e2fsprogs libext2fs library───────────────────
e2fsprogs libext2fs libraryは、イメージをロードするときにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸エディタ───────────────────────────
秀丸エディタ Ver7.07がリリースされた。
http://hide.maruo.co.jp/

▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.0b1がリリースされた。
http://www.isc.org/sw/bind/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc4-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、住民基本台帳に係る電算処理の委託等に関する検討会(第2回)議事録
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/pdf/070724_2.pdf

▽トピックス
総務省、住民基本台帳に係る電算処理の委託等に関する検討会(第3回)議事録
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/pdf/070913_2.pdf

▽トピックス
総務省、住民基本台帳に係る電算処理の委託等に関する検討会(第4回)議事録
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/pdf/071005_2.pdf

▽トピックス
総務省、住民基本台帳に係る電算処理の委託等に関する検討会(第5回)議事録
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/jyukidaicho/pdf/071029_2.pdf

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第2回)(平成19年12月5日)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/071205_2.html

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第1回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/pdf/071023_3.pdf

▽トピックス
JVN、HttpLogger におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2302854109/index.html

▽トピックス
IPA、民間初の暗号モジュール試験機関を承認
http://www.ipa.go.jp/about/press/20071207.html

▽トピックス
IPA、「インターネット複数点観測・分析システムの運用監視機能等の拡充のための開発」に関する事前確認公募について
http://www.ipa.go.jp/security/kobo/19fy/mustan/index.html

▽トピックス
JPNIC、「IPv4アドレス在庫枯渇問題に関する検討報告書」を公開
http://www.nic.ad.jp/ja/topics/2007/20071207-01.html

▽トピックス
国民生活センター、次々販売のトラブル−クレジットを利用した相談を中心に−
http://www.kokusen.go.jp/news/data/n-20071207_1.html

▽トピックス
国民生活センター、消費生活相談にみる2007年の10大項目
http://www.kokusen.go.jp/news/data/n-20071207_3.html

▽トピックス
ヤフー、Yahoo! JAPANが教育機関に向けメールシステムを無償提供
http://pr.yahoo.co.jp/release/2007/1210a.html

▽トピックス
Mac OS X版 「エキサイトSkype」ソフトウェアをリリース
http://skype.excite.co.jp/

▽トピックス
日本システムウエア、指紋認証付きUSBキーでASP型インターネットVPN通信を実現
http://www.nsw.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.875.00 (12/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:918 (12/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2751

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2750

▽統計・資料
金融庁、偽造キャッシュカード等による被害発生等の状況について
http://www.fsa.go.jp/news/19/ginkou/20071206-2.html

▽ウイルス情報
トレンドマイクロ、HTML_IFRAME.EN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FIFRAME%2EEN

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.XAP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EXAP

▽ウイルス情報
シマンテック、Trojan.Palusad
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120807-1559-99

▽ウイルス情報
シマンテック、W32.Rarbeauty@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120716-1937-99

▽ウイルス情報
シマンテック、W32.Chod.S
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120715-3934-99

▽ウイルス情報
シマンテック、ProduKey
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120623-4720-99

▽ウイルス情報
ソフォス、Troj/Mailbot-CI (英語)
http://www.sophos.com/security/analyses/trojmailbotci.html

▽ウイルス情報
ソフォス、Troj/Agent-GIP (英語)
http://www.sophos.com/security/analyses/trojagentgip.html

▽ウイルス情報
ソフォス、Troj/Mailbot-CJ (英語)
http://www.sophos.com/security/analyses/trojmailbotcj.html

▽ウイルス情報
ソフォス、Troj/Delf-EZM (英語)
http://www.sophos.com/security/analyses/trojdelfezm.html

▽ウイルス情報
ソフォス、Troj/NTRootK-CK (英語)
http://www.sophos.com/security/analyses/trojntrootkck.html

▽ウイルス情報
ソフォス、Troj/NTRootK-CL (英語)
http://www.sophos.com/security/analyses/trojntrootkcl.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZL (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzl.html

▽ウイルス情報
ソフォス、Troj/NTRootK-CM (英語)
http://www.sophos.com/security/analyses/trojntrootkcm.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZM (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzm.html

▽ウイルス情報
ソフォス、Troj/StartP-W (英語)
http://www.sophos.com/security/analyses/trojstartpw.html

▽ウイルス情報
ソフォス、W32/SillyP2P-A (英語)
http://www.sophos.com/security/analyses/w32sillyp2pa.html

▽ウイルス情報
ソフォス、JS/Dload-Y (英語)
http://www.sophos.com/security/analyses/jsdloady.html

▽ウイルス情報
ソフォス、Troj/PPntDrop-A (英語)
http://www.sophos.com/security/analyses/trojppntdropa.html

▽ウイルス情報
ソフォス、Troj/JSDownL-L (英語)
http://www.sophos.com/security/analyses/trojjsdownll.html

▽ウイルス情報
ソフォス、Troj/BatWget-A (英語)
http://www.sophos.com/security/analyses/trojbatwgeta.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BP (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbp.html

▽ウイルス情報
ソフォス、W32/Trats-A
http://www.sophos.co.jp/security/analyses/w32tratsa.html

▽ウイルス情報
ソフォス、Troj/Ambler-B (英語)
http://www.sophos.com/security/analyses/trojamblerb.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZK (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzk.html

▽ウイルス情報
ソフォス、W32/Intar-C (英語)
http://www.sophos.com/security/analyses/w32intarc.html

▽ウイルス情報
ソフォス、Troj/Etest-Gen (英語)
http://www.sophos.com/security/analyses/trojetestgen.html

▽ウイルス情報
ソフォス、Troj/Keylog-JP (英語)
http://www.sophos.com/security/analyses/trojkeylogjp.html

▽ウイルス情報
ソフォス、Troj/BHO-EI (英語)
http://www.sophos.com/security/analyses/trojbhoei.html

▽ウイルス情報
ソフォス、W32/AutoRun-Y (英語)
http://www.sophos.com/security/analyses/w32autoruny.html

▽ウイルス情報
ソフォス、Troj/CoreFloo-L (英語)
http://www.sophos.com/security/analyses/trojcoreflool.html

▽ウイルス情報
ソフォス、Mal/EncPk-BT (英語)
http://www.sophos.com/security/analyses/malencpkbt.html

▽ウイルス情報
ソフォス、VBS/HeadTail-A (英語)
http://www.sophos.com/security/analyses/vbsheadtaila.html

▽ウイルス情報
ソフォス、Troj/Delf-EZK (英語)
http://www.sophos.com/security/analyses/trojdelfezk.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AD (英語)
http://www.sophos.com/security/analyses/trojonlinegad.html

▽ウイルス情報
ソフォス、Troj/OnLineG-AC (英語)
http://www.sophos.com/security/analyses/trojonlinegac.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BO (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbo.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZI (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzi.html

▽ウイルス情報
ソフォス、Troj/Delf-EZJ (英語)
http://www.sophos.com/security/analyses/trojdelfezj.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZH
http://www.sophos.co.jp/security/analyses/trojdwnldrgzh.html

▽ウイルス情報
ソフォス、Mal/Behav-165 (英語)
http://www.sophos.com/security/analyses/malbehav165.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGF (英語)
http://www.sophos.com/security/analyses/trojdloadrbgf.html

▽ウイルス情報
ソフォス、Troj/Delf-EZI
http://www.sophos.co.jp/security/analyses/trojdelfezi.html

▽ウイルス情報
ソフォス、Mal/DelpDldr-E (英語)
http://www.sophos.com/security/analyses/maldelpdldre.html

▽ウイルス情報
ソフォス、Troj/NeoBO-A (英語)
http://www.sophos.com/security/analyses/trojneoboa.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJF (英語)
http://www.sophos.com/security/analyses/w32sdbotdjf.html

▽ウイルス情報
ソフォス、Troj/Agent-GIM (英語)
http://www.sophos.com/security/analyses/trojagentgim.html

▽ウイルス情報
ソフォス、Troj/Agent-GIE (英語)
http://www.sophos.com/security/analyses/trojagentgie.html

▽ウイルス情報
ソフォス、Mal/DownLdr-Y (英語)
http://www.sophos.com/security/analyses/maldownldry.html

▽ウイルス情報
ソフォス、Troj/Agent-GIL
http://www.sophos.co.jp/security/analyses/trojagentgil.html

▽ウイルス情報
ソフォス、Troj/Agent-GIK (英語)
http://www.sophos.com/security/analyses/trojagentgik.html

▽ウイルス情報
ソフォス、Troj/Agent-GIJ (英語)
http://www.sophos.com/security/analyses/trojagentgij.html

▽ウイルス情報
ソフォス、Troj/Agent-GII (英語)
http://www.sophos.com/security/analyses/trojagentgii.html

▽ウイルス情報
ソフォス、Troj/Iframe-K (英語)
http://www.sophos.com/security/analyses/trojiframek.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZG (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzg.html

▽ウイルス情報
ソフォス、Troj/NTRootK-CI (英語)
http://www.sophos.com/security/analyses/trojntrootkci.html

▽ウイルス情報
ソフォス、Troj/VBTag-Gen (英語)
http://www.sophos.com/security/analyses/trojvbtaggen.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがqt-x11-free、xulrunner、iceweasel、sitebarおよびe2fsprogsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがruby-gtk2、emul-linux-x86-qtlibs、lookup、firebird、PEAR-MDB2、cairoおよびemacsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxがtzdata enhancementのアップデートをリリース
───────────────────────────────────
RedHat Linuxがtzdata enhancementのアップデートパッケージをリリースした。このアップデートによって、tzdata enhancementにおける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop