セキュリティホール情報<2008/01/10> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2008/01/10>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽UploadImage───────────────────────────
UploadImageは、admin.phpスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽UploadScript───────────────────────────
UploadScriptは、admin.phpスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽osDate──────────────────────────────
osDateは、細工されたURLリクエストをphp121config.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:2.0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Webquest───────────────────────────
PHP Webquestは、soporte_horizontal_w.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tuned Studio Templates──────────────────────
Tuned StudioのTemplatesは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoLAN─────────────────────────────
VideoLANは、sdpplin_parseが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:0.8.6d以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java JRE───────────────────────────
Sun Java JREは、jpiexp32.dllのnull pointer例外によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:低
影響を受けるバージョン:5 update 14未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5 update 14以降へのバージョンアップ

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、WWW - Authenticateヘッダのユーザ入力を適切にチェックしていないことが原因でスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:2.0.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ジャストシステム製品───────────────────────
複数のジャストシステム製品は、共用しているプログラムライブラリファイルにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:
・一太郎2007/2006/2005/2004/13/12/11/10/9/
※ ガバメント・文藝・Voice製品、体験版を含む
・一太郎Lite2
・XMLテンプレートクリエーター/2/3/ ※ 体験版を含む
・FormLiner for XML/SGML
・一太郎9 SGML エクステンション
・Netnote
・ジャストホーム/i/2/3/4/EX/EX2
※銘品工房含む
・花子2007/2006/2005/2004/13/12/11/10/9
※ 花子フォトレタッチ2、体験版を含む
・三四郎2007/2005/9/※ 体験版を含む
・ラベルマイティ/2/3/4/5/6/7/8
※ +[プラス]・LE・JE・セレクト・ゴールドパック・ブルーパック・スターターキット・小学生版、ビジネス編・プレミアム・わがままシリーズ・ラベルコレクション・ステッカー魂・DIGAを含む
・ラベルマイティPOP in Shop/2/3/4/5
・楽々はがき2008/2007/2006/2005/2004/2003/2002/2001/2000
・マイペンシル
・エプロン/2
・フォトペタ!
・ジャストクレヨン
・ホームページミックス ※ Teen's・[学校版]を含む
・ドクターマウス [英和/和英/国語辞典]
※ [知恵蔵2000]、[ビジネス英語辞典]、[パソコン・カタカナ辞典]、小学生パック
・セールスマイティ
・図解マスター
・ジャストスマイル2/3 @フレンド
・ジャストスマイル/2/3 ※ 家庭学習用を含む
・一太郎スマイル/2/3 ※ 学校版、げんきパック、家庭学習用を含む
・ジャストジャンプ2/3 @フレンド
・ジャストジャンプ/2/3
・一太郎ジャンプ/2/3
・つたわるねっと/3 @フレンド ※ Teen'sを含む
・はっぴょう名人/2/3 ※ Teen's、家庭学習用を含む
・ひらめきライター/2/3
・かいけつ表グラフ/2/3
・地図スタジオ ※ JE、小学生版を含む
・文字スタジオ/2
・研修デザイナー
・ConceptSearch
・ExpandFinder
・一太郎 for Linux
・一太郎ビューア (5.0.7.0以前)
・花子ビューア(2.0.1.0以前)
・はっぴょう名人ビューア
・ConceptBaseなどシステム製品
影響を受ける環境:UNIX、Linux、Windows
回避策:セキュリティ更新モジュールの適用

▽Eggblog─────────────────────────────
Eggblogは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/08 登録

危険度:中
影響を受けるバージョン:3.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽yaSSL──────────────────────────────
yaSSLは、HASHwithTransform::Update機能での無効なメモリアクセスエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:1.7.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenAFS─────────────────────────────
OpenAFSは、GiveUpAllCallBacks RPC handlerのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:1.3.0〜1.3.50、1.4.0〜1.4.5、1.5.0〜1.5.27
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.2.6他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽FLAC───────────────────────────────
FLAC(Free Lossless Audio Codec)は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽Net-SNMP─────────────────────────────
Net-SNMPは、細工されたGETBULKリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリリソースを消費される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:5.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.1以降へのバージョンアップ

▽ISC BIND─────────────────────────────
ISC BINDは、予測可能なクエリIDを生成することが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2007/08/29 登録

危険度:中
影響を受けるバージョン:8.4.7-P1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.7-P1以降あるいは9.4.1-P1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft VFP_OLE_Server ActiveX control─────────────
Microsoft VFP_OLE_Server ActiveX controlは、foxcommand () 機能が原因で細工されたWebページに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft FoxServer ActiveX control (vfp6r.dll)─────────
Microsoft FoxServer ActiveX control (vfp6r.dll)は、DoCmd () 機能が原因で細工されたWebページに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:6.0.8862.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Rich Textbox ActiveX control──────────────
Microsoft Rich Textbox ActiveX control(RICHTX32.OCX)は、悪意あるWebサイトにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ローカル プロシージャ コール (LPC) リクエストを不適切に処理するため、Microsoft Windows Local Security Authority Subsystem Service (LSASS) に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2008/01/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、XP SP2、Server 2003 SP1、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2008/01/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、XP SP2、Server 2003 SP1、
SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Merak IceWarp Mail Server────────────────────
Merak IceWarp Mail Serverは、index.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee E-Business Server─────────────────────
McAfee E-Business Serverは、細工された認証パケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:8.5.3 (Win)
影響を受ける環境:Windows
回避策:8.5.3 for Windows以降へのバージョンアップ

▽Gateway WebLauncher CWebLaunchCtl ActiveX control────────
Gateway WebLauncher CWebLaunchCtl ActiveX control(weblaunch.ocx)は、DoWebLaunch() メソッドが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽SeattleLab Telnet Server─────────────────────
SeattleLab Telnet Serverは、Seattle Lab Telnet Server service (SLnet.exe)のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/01/10 登録

危険度:低
影響を受けるバージョン:4.1.1.3758以前
影響を受ける環境:Windows
回避策:公表されていません

▽LevelOne WBR-3460A router────────────────────
LevelOne WBR-3460A routerは、内部のネットワークあるいはワイヤレスネットワーク上のリモートユーザがtelnetによってマネージメントインタフェースに接続出来ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上のファイルにアクセスされる可能性がある。 [更新]
2008/01/09 登録

危険度:中
影響を受けるバージョン:1.00.11、1.00.12
影響を受ける環境:LevelOne WBR-3460A router
回避策:公表されていません

▽Linksys WRT54GL router──────────────────────
Cisco製Linksys WRT54GLルータは、apply.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/01/09 登録

危険度:中
影響を受けるバージョン:4.30.9
影響を受ける環境:Linksys WRT54GL Wireless-G
回避策:公表されていません

▽PortalApp────────────────────────────
PortalAppは、forums.aspおよびcontent.aspスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で多数の無許可の行動を実行される可能性がある。 [更新]
2008/01/08 登録

危険度:中
影響を受けるバージョン:4.0未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SSH Tectia Client and Server───────────────────
SSH Tectia Client and Serverは、ssh-signer binaryでの特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:Tectia Client 5.0.0、5.1、5.2〜5.2.3、5.3〜5.3.5、Tectia Server 5.0、5.1、5.2〜5.2.3、5.3〜5.3.5
影響を受ける環境:UNIX、Linux
回避策:5.2.4および5.3.6以降へのバージョンアップ

▽xtacacasd────────────────────────────
xtacacasdは、report() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:4.1.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xine───────────────────────────────
Xineは、rmff_dump_header機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:1.1.9以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libexif─────────────────────────────
libexifは、細工されたexifファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Python──────────────────────────────
Pythonは、Modules/_localemodule.cのPyLocale_strxfrm機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.4、2.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Bugzilla 3.0.x 系────────────────────────
Bugzilla 3.0.2がリリースされた。
http://www.bugzilla.org/news/

▽秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver2.51がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23.13がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc7-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、重要通信の高度化の在り方に関する研究会(第3回) 議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jyuyou-t/pdf/071221_2.pdf

▽トピックス
総務省、「第2回 ICTを活用した地域のあり方に関する研究会」の開催
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/ict_chiiki/080117_1.html

▽トピックス
JVN、Microsoft MFC FindFile() 関数にヒープバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23611008/index.html

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ(2008年1月18日)
http://www.trendmicro.co.jp/support/news.asp?id=1042

▽トピックス
トレンドマイクロ、InterScan Messaging Security Suite 7.0 Linux版 Service Pack 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1043

▽トピックス
NTTドコモ、一部地域の市外局番などの変更に伴う、サービス登録番号変更のお願い
http://www.nttdocomo.co.jp/info/notice/page/080110_01.html

▽トピックス
NTTドコモ、2008年1・2月のご請求書などにおける来年度プレミアクラブ適用ステージの表示について
http://www.nttdocomo.co.jp/info/notice/page/080110_00.html

▽トピックス
ソフトバンクモバイル、フィルタリングサービスの取り組みについて
http://broadband.mb.softbank.jp/corporate/release/pdf/20080109j.pdf

▽トピックス
センドメール、メールゲートウェイフィルタ「Mailstream Flow Control」にSMTP認証 (SMTP AUTH) による接続・流量を制御する新機能を標準搭載
http://www.sendmail.co.jp/products/mailstreamflowcontrol/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.935.00 (01/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:926 (01/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2808

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2807

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
シマンテック、W32.Ceted
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-010915-0259-99

▽ウイルス情報
シマンテック、Spyware.NeoSpy
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-010822-2630-99

▽ウイルス情報
ソフォス、Troj/Mbroot-A (英語)
http://www.sophos.com/security/analyses/trojmbroota.html

▽ウイルス情報
ソフォス、Troj/Virtum-Gen (英語)
http://www.sophos.com/security/analyses/trojvirtumgen.html

▽ウイルス情報
ソフォス、W32/Perlovg-D (英語)
http://www.sophos.com/security/analyses/w32perlovgd.html

▽ウイルス情報
ソフォス、Troj/Jux-A (英語)
http://www.sophos.com/security/analyses/trojjuxa.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHD (英語)
http://www.sophos.com/security/analyses/trojdloadrbhd.html

▽ウイルス情報
ソフォス、Troj/Agent-GLL (英語)
http://www.sophos.com/security/analyses/trojagentgll.html

▽ウイルス情報
ソフォス、Mal/Emogen-Z (英語)
http://www.sophos.com/security/analyses/malemogenz.html

▽ウイルス情報
ソフォス、Sus/Emogen-X (英語)
http://www.sophos.com/security/analyses/susemogenx.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKV (英語)
http://www.sophos.com/security/analyses/trojbckdrqkv.html

▽ウイルス情報
ソフォス、Troj/Dropper-SZ
http://www.sophos.co.jp/security/analyses/trojdroppersz.html

▽ウイルス情報
ソフォス、Troj/LowZone-Q (英語)
http://www.sophos.com/security/analyses/trojlowzoneq.html

▽ウイルス情報
ソフォス、Troj/DownLd-H (英語)
http://www.sophos.com/security/analyses/trojdownldh.html

▽ウイルス情報
ソフォス、Troj/Banloa-EV (英語)
http://www.sophos.com/security/analyses/trojbanloaev.html

▽ウイルス情報
ソフォス、Troj/Agent-GLJ (英語)
http://www.sophos.com/security/analyses/trojagentglj.html

▽ウイルス情報
ソフォス、Troj/Agent-GLK (英語)
http://www.sophos.com/security/analyses/trojagentglk.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHD (英語)
http://www.sophos.com/security/analyses/trojzlobahd.html

▽ウイルス情報
ソフォス、Troj/KillDis-L
http://www.sophos.co.jp/security/analyses/trojkilldisl.html

▽ウイルス情報
ソフォス、Troj/Agent-GLH (英語)
http://www.sophos.com/security/analyses/trojagentglh.html

▽ウイルス情報
ソフォス、Troj/ModPA-Gen (英語)
http://www.sophos.com/security/analyses/trojmodpagen.html

▽ウイルス情報
ソフォス、Troj/Pecia-Gen (英語)
http://www.sophos.com/security/analyses/trojpeciagen.html

▽ウイルス情報
ソフォス、Troj/Agent-GLG (英語)
http://www.sophos.com/security/analyses/trojagentglg.html

▽ウイルス情報
ソフォス、Troj/VB-DYK (英語)
http://www.sophos.com/security/analyses/trojvbdyk.html

▽ウイルス情報
ソフォス、Troj/PSW-EQ (英語)
http://www.sophos.com/security/analyses/trojpsweq.html

▽ウイルス情報
ソフォス、Troj/VB-DYJ (英語)
http://www.sophos.com/security/analyses/trojvbdyj.html

▽ウイルス情報
ソフォス、Troj/RPExp-A (英語)
http://www.sophos.com/security/analyses/trojrpexpa.html

▽ウイルス情報
ソフォス、Mal/Nix-C (英語)
http://www.sophos.com/security/analyses/malnixc.html

▽ウイルス情報
ソフォス、Troj/Trinity-C
http://www.sophos.co.jp/security/analyses/trojtrinityc.html

▽ウイルス情報
ソフォス、Troj/PDFex-B (英語)
http://www.sophos.com/security/analyses/trojpdfexb.html

▽ウイルス情報
ソフォス、W32/VirtInf-A
http://www.sophos.co.jp/security/analyses/w32virtinfa.html

▽ウイルス情報
ソフォス、W32/VirtInf-B
http://www.sophos.co.jp/security/analyses/w32virtinfb.html

▽ウイルス情報
ソフォス、Troj/Psyme-GR (英語)
http://www.sophos.com/security/analyses/trojpsymegr.html

▽ウイルス情報
ソフォス、Troj/PushU-G (英語)
http://www.sophos.com/security/analyses/trojpushug.html

▽ウイルス情報
ソフォス、Troj/BHO-EN (英語)
http://www.sophos.com/security/analyses/trojbhoen.html

▽ウイルス情報
ソフォス、Troj/IFrame-Q (英語)
http://www.sophos.com/security/analyses/trojiframeq.html

▽ウイルス情報
ソフォス、Troj/BlackHol-D (英語)
http://www.sophos.com/security/analyses/trojblackhold.html

▽ウイルス情報
ソフォス、Troj/BHODrop-A (英語)
http://www.sophos.com/security/analyses/trojbhodropa.html

▽ウイルス情報
ソフォス、JS/Psyme-GQ (英語)
http://www.sophos.com/security/analyses/jspsymegq.html

▽ウイルス情報
マカフィー、StealthMBR
http://www.mcafee.com/japan/security/virS.asp?v=StealthMBR

◆アップデート情報◆
───────────────────────────────────
●Debianがfail2banのアップデートをリリース
───────────────────────────────────
Debianがfail2banのアップデートをリリースした。このアップデートによって、fail2banにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがxfce4-panel、squid、openafs、claws-mailおよびRのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る