セキュリティホール情報<2008/02/08> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/02/08>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。
2008/02/08 登録

危険度:
影響を受けるバージョン:Firefox 2.0.0.12未満、Thunderbird 2.0.0.12未満
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Sigsiu Online Business Index 2 component for Joomla! / Mambo───
Sigsiu Online Business Index 2 (SOBI2) component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/08 登録

危険度:中
影響を受けるバージョン:2.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mini-Pub─────────────────────────────
mini-Pubは、細工されたURLリクエストをcat.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/08 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、xmlrpc.phpスクリプトに細工されたリクエストを送信されることでXML-RPCインプリメンテーションでエラーが発生しセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのポストをエディットされる可能性がある。
2008/02/08 登録

危険度:低
影響を受けるバージョン:2.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.3以降へのバージョンアップ

▽Sermon component for Mambo────────────────────
Sermon component for Mamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/08 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Edge Server────────────────────
IBM WebSphere Edge Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/08 登録

危険度:中
影響を受けるバージョン:6.1、5.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽osCommerce────────────────────────────
osCommerceは、細工されたSQLステートメントをcustomer_testimonials.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/08 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TinTin++ / WinTin++───────────────────────
TinTin++およびWinTin++は、add_line_buffer () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/08 登録

危険度:高
影響を受けるバージョン:1.97.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webmin──────────────────────────────
Webminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/07 登録

危険度:中
影響を受けるバージョン:1.390
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Storage Essentials Storage Resource Management software────
HP Storage Essentials Storage Resource Management softwareは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスにアクセスされる可能性がある。 [更新]
2008/02/07 登録

危険度:中
影響を受けるバージョン:6.0.0未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Mihalism Multi Host Download───────────────────
Mihalism Multi Host Downloadは、細工されたSQLステートメントをusers.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MPlayer─────────────────────────────
MPlayerは、細工されたURLストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:url_fix_20080120.diffのインストール

▽HP OpenView Network Node Manager (OV NNM)────────────
HP OpenView Network Node Manager (OV NNM)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:低
影響を受けるバージョン:6.41、7.01、7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽DMSGuestbook plugin for WordPress────────────────
DMSGuestbook plugin for WordPressは、「/../」を含む細工されたURLリクエストをadmin.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にでディレクトリトラバーサルやクロスサイトスクリプティング、SQLインジェクションを実行される可能性がある。 [更新]
2008/02/05 登録

危険度:中
影響を受けるバージョン:1.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAP NetWeaver──────────────────────────
SAP NetWeaverは、RFC_SYSTEM_INFO RfcCallReceiveリクエストをTCPポート3300に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのオペレーティング・システム版、SAP版のIPアドレスを奪取される可能性がある。 [更新]
2008/01/29 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ieframe.dllの埋め込みinvalidcert.htmページのデザインエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ証明書を偽アドレスで送付される可能性がある。
2008/02/08 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows Media File Format───────────────
Microsoft Windows Media File Formatは、Windows Media Format ランタイムで細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:11、9.5、9、7.1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Check Point VPN-1SecuRemote/SecureClient─────────────
Check Point VPN-1SecuRemote/SecureClientは、ユーザ資格証明を偽アドレスで送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリから資格証明を書き出されてローカルマシンレジストリのキーを読み込むことで犠牲者の資格でVPNにログオンされる可能性がある。
2008/02/08 登録

危険度:中
影響を受けるバージョン:NGAI R56、NGX R60
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IPSwitch WS_FTP Logging Server──────────────────
IPSwitch WS_FTP Logging Serverは、UDPポート5151に多数の大きい細工されたパケットを送信されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログ指令を記録することを混乱させられる可能性がある。
2008/02/08 登録

危険度:低
影響を受けるバージョン:7.9.14.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ACDSee──────────────────────────────
ACDSeeは、細工された.XBMファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/08 登録

危険度:高
影響を受けるバージョン:10、9.0、8.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Symantec Altiris Notification──────────────────
Symantec Altiris Notificationは、サーバーエージェントの特定されていないエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/08 登録

危険度:高
影響を受けるバージョン:6.x〜6.0 SP3 R7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP Virtual Rooms─────────────────────────
HP Virtual Roomsは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/07 登録

危険度:高
影響を受けるバージョン:v6未満
影響を受ける環境:Windows
回避策:v7へのバージョンアップ

▽Symantec Backup Exec System Recovery Manager───────────
Symantec Backup Exec System Recovery Managerは、Symantec LiveStateApache Tomcat server上で動作しているFileUpload Classでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされる可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:7.0、7.0.1
影響を受ける環境:Windows
回避策:7.0.3以降へのバージョンアップ

▽Ipswitch WS_FTP Server with SSH─────────────────
Ipswitch WS_FTP Server with SSHは、過度に長いOpendirコマンドを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/02/05 登録

危険度:高
影響を受けるバージョン:6.1.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽LSrunasE / Supercrypt──────────────────────
LSrunasEおよびSupercryptは、RC4 stream cipherを適切に使用していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを解読される可能性がある。 [更新]
2008/01/31 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:2.0以降へのバージョンアップ

▽SAP SAPLPD / SAPSPRINT──────────────────────
SAP SAPLPDおよびSAPSPRINTは、印刷ジョブのリクエストを適切に取り扱わないことでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNU cp──────────────────────────────
GNU cpは、悪意があるファイルをコピーするよう誘導されることでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/02/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP BDB backend for slapd──────────────────
OpenLDAP BDB backend for slapdは、BDB backendにストアされた項目の特質の価値を修正することによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/02/08 登録

危険度:低
影響を受けるバージョン:2.3.36未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、ptrace MIPSアセンブリコードでの特定されていない問題が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/02/08 登録

危険度:高
影響を受けるバージョン:2.4〜2.4.17未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、NUMAメモリアクセスを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2008/02/08 登録

危険度:低
影響を受けるバージョン:2.6.9〜2.6.9-67未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ftpd───────────────────────────────
GentooとDebian Linux上で動作しているftpdは、gidをセットするときのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2008/01/31 登録

危険度:高
影響を受けるバージョン:0.17-20
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Simplified Chinese、traditional Chinese、KoreanおよびThai言語パッケージのSun Solarisは、ファイルとディレクトリが誰での書き込めることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に他のユーザのホームディレクトリで任意のファイルとディレクトリを閲覧、変更される可能性がある。
2008/02/08 登録

危険度:低
影響を受けるバージョン:10 SPARC、10 x86
影響を受ける環境:Sun: Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、USBマウスSTREAMSモジュール(usbms)のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2008/02/08 登録

危険度:低
影響を受けるバージョン:10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、予測可能なシーケンスIDが生成される擬似乱数ジェネレータ(PRNG)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS応答を偽装される可能性がある。尚、同様の脆弱性がMac OS X、Mac OS X Server、Darwin、FreeBSD、NetBSDおよびDragonFlyBSDにも存在する。
2008/02/08 登録

危険度:中
影響を受けるバージョン:OpenBSD 3.3〜4.2、Darwin 1.0〜9.1、Mac OS X 10.0〜10.5.1、Mac OS X Server 10.0〜10.5.1、DragonFlyBSD 1.0〜1.10.1、FreeBSD 4.4〜7.0、NetBSD 1.6.2〜4.0
影響を受ける環境:OpenBSD、Mac OS X、Mac OS X Server、Darwin、
FreeBSD、NetBSD、DragonFlyBSD
回避策:ベンダの回避策を参照

▽KAME Project───────────────────────────
KAME Projectは、 ipcomp6_input機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/02/07 登録

危険度:低
影響を受けるバージョン:FreeBSD 4.0、NetBSD 1.5、OpenBSD 2.7
影響を受ける環境:FreeBSD、NetBSD、OpenBSD
回避策:パッチのインストール

▽FreeBSD kernel──────────────────────────
FreeBSD kernelは、細工されたアーギュメントを送信されることが原因でoff-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2008/01/16 登録

危険度:高
影響を受けるバージョン:6.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 2.0.0.12がリリースされた。
http://www.mozilla.org/products/firefox/

▽SeaMonkey────────────────────────────
SeaMonkey 1.1.8がリリースされた。
http://www.seamonkey-project.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-git17がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「電気通信事業分野における競争状況の評価2007」
http://www.soumu.go.jp/s-news/2008/080206_14.html

▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第3回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/080207_2.html

▽トピックス
@police、QuickTime の脆弱性について(2/7)
http://www.cyberpolice.go.jp/important/2008/20080207_164356.html

▽トピックス
JPCERT/CC、国内ブランドを装ったフィッシングサイトに関する注意喚起
http://www.jpcert.or.jp/at/2008/at080002.txt

▽トピックス
JVN、雷電 HTTPD におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN%2391868305/index.html

▽トピックス
JVN、PC2M におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2338893575/index.html

▽トピックス
JASA、Security Eye Web化に伴う「Security Eyeニュース」配信希望登録開始
https://www.jasa.jp/se-koudoku/index.html

▽トピックス
トレンドマイクロ、一部環境におけるウイルスデータベース閲覧障害発生
のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1055

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ(2008年2月15日)
http://www.trendmicro.co.jp/support/news.asp?id=1053

▽トピックス
Dr.WEB、2008年1月のウイルス・スパムレビュー
http://drweb.jp/news/?20080208

▽トピックス
Panda、AV-Test.org、 Panda Security のプロアクティブ(事前予防型)検出技術とアンチルートキットテクノロジーの高い効果を証明
http://pandasoftware.jp/scripts/panda/vb_bridge4.dll?VBPROG=user_call&IF=LIST&ID=799197919057&PG=news_detail.xsl&CATNUM=4

▽トピックス
WILLCOM、ケーイーエス製「9(nine)+(ナインプラス)WS009KE」の不具合修正ソフトウェアの公開ならびに販売再開について
http://www.willcom-inc.com/ja/info/08020701.html

▽トピックス
NTT東日本、公衆電話機の一部がご利用できない事象について(復旧)
http://www.ntt-east.co.jp/release/0802/080207a.html

▽トピックス
NTT西日本、公衆電話機の一部がご利用できない事象について(復旧)
http://www.ntt-west.co.jp/news/0802/080207b.html

▽トピックス
NTT西日本、タッチパネルの簡単操作で店舗業務のIT化を実現する総合店舗管理ソリューション「おたすけ店長」の提供開始について
http://www.ntt-west.co.jp/news/0802/080207a.html

▽トピックス
NTTソフトウェア、開発ツールActiveSIP シリーズを2008年2月12日より販売開始
http://www.ntts.co.jp/whatsnew/2007nr/080207_NR.html

▽トピックス
マイクロソフト、マイクロソフト イノベート オン プログラムにおけるパートナー企業のMicrosoft(R) SQL Server(R) 対応支援を強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3349

▽トピックス
マイクロソフト、「Windows(R)ソフトウェア アシュアランス アタッチ期間延長キャンペーン」の実施について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3348

▽トピックス
マイクロソフト、Microsoft(R) Windows Vista(R)を核にした春の「チャレンジ!デジタルライフ2008」キャンペーンを実施
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3347

▽トピックス
マイクロソフト、Windows(R) Anytime Upgrade を利用したライセンス販売終了のお知らせ
http://www.microsoft.com/japan/

▽トピックス
米国 LUNARR、全デジタル情報に裏画面を付加するサービスLUNARR β 版を日米同時発表
http://about.lunarr.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.983.00 (02/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽セミナー情報
IPA/ISEC、「CC 紹介講座」 参加者募集について
http://www.ipa.go.jp/security/jisec/cc_semi_20080303.html

▽統計・資料
フィッシング対策協議会、フィッシング対策協議会 4半期レポート(2007年10月−2007年12月)の掲載
http://www.antiphishing.jp/news/000058.html

▽ウイルス情報
トレンドマイクロ、WORM_ONLINEG.DSO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FONLINEG%2EDSO

▽ウイルス情報
シマンテック、SymbOS.Hatihati.A
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-020609-5717-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.171
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-020607-4737-99

▽ウイルス情報
シマンテック、W32.Mumawow.Y!inf
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-020702-2328-99

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Agent.DXH
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan_W32_Agent.DXH.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Agent.ICF
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Downloader_W32_Agent.ICF.htm

▽ウイルス情報
ソフォス、W32/Sdbot-DJZ (英語)
http://www.sophos.com/security/analyses/w32sdbotdjz.html

▽ウイルス情報
ソフォス、Troj/Expl-IIS (英語)
http://www.sophos.com/security/analyses/trojexpliis.html

▽ウイルス情報
ソフォス、Mal/Banspy-H (英語)
http://www.sophos.com/security/analyses/malbanspyh.html

▽ウイルス情報
ソフォス、Troj/ServU-FF (英語)
http://www.sophos.com/security/analyses/trojservuff.html

▽ウイルス情報
ソフォス、Troj/ZlobDr-G (英語)
http://www.sophos.com/security/analyses/trojzlobdrg.html

▽ウイルス情報
ソフォス、Troj/Dload-BK (英語)
http://www.sophos.com/security/analyses/trojdloadbk.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHX (英語)
http://www.sophos.com/security/analyses/trojdloadrbhx.html

▽ウイルス情報
ソフォス、Troj/Flood-IK (英語)
http://www.sophos.com/security/analyses/trojfloodik.html

▽ウイルス情報
ソフォス、W32/Rbot-GWB (英語)
http://www.sophos.com/security/analyses/w32rbotgwb.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VK (英語)
http://www.sophos.com/security/analyses/trojbifrosevk.html

▽ウイルス情報
ソフォス、Troj/Agent-GOY (英語)
http://www.sophos.com/security/analyses/trojagentgoy.html

▽ウイルス情報
ソフォス、Troj/VB-DYQ (英語)
http://www.sophos.com/security/analyses/trojvbdyq.html

▽ウイルス情報
ソフォス、Troj/Tibs-UA (英語)
http://www.sophos.com/security/analyses/trojtibsua.html

▽ウイルス情報
ソフォス、W32/AutoRun-BE (英語)
http://www.sophos.com/security/analyses/w32autorunbe.html

▽ウイルス情報
ソフォス、W32/Bacalid-A (英語)
http://www.sophos.com/security/analyses/w32bacalida.html

▽ウイルス情報
ソフォス、Troj/Tibs-TZ (英語)
http://www.sophos.com/security/analyses/trojtibstz.html

▽ウイルス情報
ソフォス、Troj/KillAV-EE (英語)
http://www.sophos.com/security/analyses/trojkillavee.html

▽ウイルス情報
ソフォス、Troj/LdPinch-RM (英語)
http://www.sophos.com/security/analyses/trojldpinchrm.html

▽ウイルス情報
ソフォス、Troj/PcClien-LF (英語)
http://www.sophos.com/security/analyses/trojpcclienlf.html

▽ウイルス情報
ソフォス、Sus/VB-H (英語)
http://www.sophos.com/security/analyses/susvbh.html

▽ウイルス情報
ソフォス、W32/Autorun-BD
http://www.sophos.co.jp/security/analyses/w32autorunbd.html

▽ウイルス情報
ソフォス、Troj/Expl-IIS (英語)
http://www.sophos.com/security/analyses/trojexpliis.html

▽ウイルス情報
ソフォス、Troj/Spy-AG (英語)
http://www.sophos.com/security/analyses/trojspyag.html

▽ウイルス情報
ソフォス、Troj/Agent-GOX (英語)
http://www.sophos.com/security/analyses/trojagentgox.html

▽ウイルス情報
ソフォス、Troj/SpyAge-D (英語)
http://www.sophos.com/security/analyses/trojspyaged.html

▽ウイルス情報
ソフォス、Troj/JSMess-A (英語)
http://www.sophos.com/security/analyses/trojjsmessa.html

▽ウイルス情報
ソフォス、Troj/Dload-BJ (英語)
http://www.sophos.com/security/analyses/trojdloadbj.html

▽ウイルス情報
ソフォス、Troj/Mailspam-O (英語)
http://www.sophos.com/security/analyses/trojmailspamo.html

▽ウイルス情報
ソフォス、Troj/Sharp-Y (英語)
http://www.sophos.com/security/analyses/trojsharpy.html

▽ウイルス情報
ソフォス、VBS/Agui-A (英語)
http://www.sophos.com/security/analyses/vbsaguia.html

▽ウイルス情報
マカフィー、W32/Atin.worm
http://www.mcafee.com/japan/security/virA.asp?v=W32/Atin.worm

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがbindのアップデートをリリース
───────────────────────────────────
Turbolinuxがbindのアップデートをリリースした。このアップデートによって、システムをクラッシュされるなどの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがgdbおよびfirefoxのアップデートをリリース
───────────────────────────────────
RedHat Linuxがgdbおよびfirefoxのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop