セキュリティホール情報<2008/02/27> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/02/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Thunderbird / SeaMonkey─────────────────
Mozilla ThunderbirdおよびSeaMonkeyは、メール・ニュースコンポーネントが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/27 登録

危険度:
影響を受けるバージョン:Thunderbird 2.0.0.12未満、
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:Thunderbird 2.0.0.12以降、SeaMonkey 1.1.8以降へのバージョンアップ

▽Web_Links module for PHP-Nuke──────────────────
Web_Links module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyAnnonces module for RunCMS───────────────────
MyAnnonces module for RunCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽wp-people plugin for WordPress──────────────────
wp-people plugin for WordPressは、細工されたSQLステートメントをwp-people-popup.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e-Vision CMS───────────────────────────
e-Vision CMSは、細工されたSQLステートメントをiframe.phpおよびprint.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:2.02未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Books module for PHP-Nuke────────────────────
Books module for PHP-Nukeは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wines component for Mambo / Joomla!───────────────
Wines component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Inter component for Mambo / Joomla!───────────────
Inter component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Publication component for Mambo / Joomla!────────────
Publication component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blog component for Mambo / Joomla!────────────────
Blog component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽astatsPRO component for Joomla!─────────────────
astatsPRO component for Joomla!は、細工されたSQLステートメントをcount_dl_or_link.inc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Serendipity───────────────────────────
Falt4 CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.3-beta1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3-beta1以降へのバージョンアップ

▽Sell module for PHP-Nuke─────────────────────
Sell module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpRaider────────────────────────────
phpRaiderは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kose_Yazilari module for PHP-Nuke────────────────
Kose_Yazilari module for PHP-Nukeは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽H-Sphere SiteStudio───────────────────────
H-Sphere SiteStudioは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/02/27 登録

危険度:低
影響を受けるバージョン:1.8b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.2以降へのバージョンアップ

▽SurgeFTP─────────────────────────────
SurgeFTPは、過度に大きいContent-Length HTTPヘッダーをTCPポート7021に送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2008/02/27 登録

危険度:低
影響を受けるバージョン:2.3a1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Plume CMS────────────────────────────
Plume CMSは、xmedia.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QEMU───────────────────────────────
QEMUは、細工されたreadあるいはwriteリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されたりホストをクラッシュされる可能性がある。なお、同様の脆弱性がKVM(Kernel-based Virtual Machine)にも存在する。
2008/02/27 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Porar Webboard──────────────────────────
Porar Webboardは、細工されたSQLステートメントをquestion.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽dnssec tools───────────────────────────
dnssec toolsは、不正なAPEX trust anchor keyを使用したlibvalライブラリによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェックを回避される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.2以降へのバージョンアップ

▽DBHcms──────────────────────────────
DBHcmsは、mod.extmanager.phpスクリプトに細工されたURLリクエスト送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:1.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SurgeMail / WebMail───────────────────────
SurgeMailおよびWebMailは、webmail.exeコマンドなどが原因でフォーマットストリング攻撃を受けたりバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/27 登録

危険度:高
影響を受けるバージョン:SurgeMail v.38k4、WebMail 3.1s
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sniplets plugin for WordPress──────────────────
Sniplets plugin for WordPressは、syntax_highlight.phpスクリプトに細工されたURLリクエスト送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり悪意あるファイルを追加される可能性がある。
2008/02/27 登録

危険度:高
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EasyContent module for PHP-Nuke─────────────────
EasyContent module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/22 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MobiLink─────────────────────────────
MobiLinkは、細工されたログインパケットによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/22 登録

危険度:高
影響を受けるバージョン:10.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VERITAS Storage Foundation────────────────────
VERITAS Storage Foundationは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/21 登録

危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MPlayer─────────────────────────────
MPlayerは、細工されたURLストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:url_fix_20080120.diffのインストール

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nukedit─────────────────────────────
Nukeditは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:4.9.x
影響を受ける環境:Windows
回避策:公表されていません

▽Aeries Browser Interface─────────────────────
Aeries Browser Interfaceは、細工されたSQLステートメントをGradebookStuScores.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/27 登録

危険度:中
影響を受けるバージョン:3.8.2.8
影響を受ける環境:Windows
回避策:公表されていません

▽Move Media Player Quantum Streaming IE Player ActiveX control──
Move Media Player Quantum Streaming IE Player ActiveX control (qsp2ie07074039.dll)は、UploadLogs () methodに過度に長いURLアーギュメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/02/27 登録

危険度:高
影響を受けるバージョン:7.7.4.39
影響を受ける環境:Windows
回避策:公表されていません

▽Rising Online Virus Scanner───────────────────
Rising Online Virus Scannerは、Web Scan Object ActiveX control(OL2005.dll)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/27 登録

危険度:高
影響を受けるバージョン:18.0.0.7
影響を受ける環境:Windows
回避策:公表されていません

▽VMware Workstation / VMware Player / VMware ACE─────────
VMware Workstation、VMware PlayerおよびVMware ACEは、ゲストによって共有されたフォルダが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典を奪取される可能性がある。 [更新]
2008/02/26 登録

危険度:中
影響を受けるバージョン:VMware Workstation 6.0.2未満、5.5.4未満、
VMware Player 2.0.2未満、1.0.4未満、
VMware ACE 2.0.2未満、1.0.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Packeteer PacketShaper / PolicyCenter──────────────
Packeteer PacketShaperおよびPolicyCenterは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/26 登録

危険度:中
影響を受けるバージョン:8.2.2
影響を受ける環境:Packeteer PacketShaper、PolicyCenter
回避策:公表されていません

▽Double-Take───────────────────────────
Double-Takeは、0x2719のデータidと一緒に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/26 登録

危険度:低
影響を受けるバージョン:5.0.0.2865未満
影響を受ける環境:Windows
回避策:公表されていません

▽EMC RepliStor──────────────────────────
EMC RepliStorは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/21 登録

危険度:高
影響を受けるバージョン:6.2 SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/14 登録

危険度:高
影響を受けるバージョン:5.1〜5.1(3a)未満、6.1〜6.1(1a)未満
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたIPPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/26 登録

危険度:低
影響を受けるバージョン:1.1.22未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、細工されたRTP STUNパケットを送信されることなどが原因でDos攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされるなど様々の可能性がある。 [更新]
2007/07/19 登録

危険度:高
影響を受けるバージョン:1.0.x、1.2.x、1.4.x、Appliance 1.0.x、
Appliance Developer Kit 0.x.x、
Business Edition A.x.x、B.x.x、
AsteriskNOW pre-release
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 2.0.0.12がリリースされた。
http://developer.mozilla.org/devnews/index.php/2008/02/26/thunderbird-20012-security-and-stability-release-now-available/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc3-git1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、地域情報化キャラバンについて
http://www.soumu.go.jp/s-news/2008/080226_2.html

▽トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策を更新
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
@police、インターネット治安情勢更新(平成20年1月報を追加)
http://www.cyberpolice.go.jp/detect/

▽トピックス
NICT、自治体や民間企業など複数サイトのWebサービスを効率的に連携させ安定的かつ安心安全に稼働させるための技術を開発
http://www2.nict.go.jp/pub/whatsnew/press/h19/080227/080227.html

▽トピックス
au、au携帯電話 (一部機種) の「ケータイアップデート」開始のお知らせ
http://www.au.kddi.com/seihin/information/detail/au_info_20080227.html

▽トピックス
NTTコミュニケーションズ、自治体や民間企業など複数サイトのWebサービスを効率的に連携させ安定的かつ安心安全に稼働させるための技術を開発
http://www.ntt.com/release/monthNEWS/detail/20080227.html

▽トピックス
NTTコミュニケーションズ、情報家電の安全・便利なデータ流通(保存・閲覧)技術の相互連携検証について
http://www.ntt.com/release/monthNEWS/detail/20080226.html

▽トピックス
マイクロソフト、上勝町ICT戦略検討委員会を設立し、マイクロソフトがアドバイザーとして参画
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3369

▽トピックス
マイクロソフト、Windows Mobile(R) スマートチャンス「新生活応援キャンペーン」開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3368

▽トピックス
大日本印刷、国内初 エンボス型ホログラムの真贋を判定する画像処理技術を開発
http://www.dnp.co.jp/jis/news/2008/080227.html

▽トピックス
インテリジェントソフトウェアー、仮想シンクライアントソリューション〜新製品FogosPRO Standard Edition販売開始
http://www.intelligent.jp

▽トピックス
CSK Winテクノロジとセンドメール、うっかりミスによる電子メール誤送信対策に特化したソリューション「PlayBackMail」の提供を発表
http://www.cskwin.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.123.00 (02/27)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2909

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2908

▽ウイルス情報
シマンテック、Bloodhound.Packed.32
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022609-2202-99

▽ウイルス情報
ソフォス、Troj/IRCBot-AAQ (英語)
http://www.sophos.com/security/analyses/trojircbotaaq.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HBH (英語)
http://www.sophos.com/security/analyses/trojdwnldrhbh.html

▽ウイルス情報
ソフォス、Troj/Zlob-AII (英語)
http://www.sophos.com/security/analyses/trojzlobaii.html

▽ウイルス情報
ソフォス、Mal/EncPk-CO (英語)
http://www.sophos.com/security/analyses/malencpkco.html

▽ウイルス情報
ソフォス、Troj/KillFile-J (英語)
http://www.sophos.com/security/analyses/trojkillfilej.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DZ (英語)
http://www.sophos.com/security/analyses/trojzapchasdz.html

▽ウイルス情報
ソフォス、Mal/Dorf-E (英語)
http://www.sophos.com/security/analyses/maldorfe.html

▽ウイルス情報
ソフォス、VBS/Joint-A (英語)
http://www.sophos.com/security/analyses/vbsjointa.html

▽ウイルス情報
ソフォス、Mal/Behav-197 (英語)
http://www.sophos.com/security/analyses/malbehav197.html

▽ウイルス情報
ソフォス、Troj/PcClien-LL (英語)
http://www.sophos.com/security/analyses/trojpcclienll.html

▽ウイルス情報
ソフォス、Mal/Dorf-F (英語)
http://www.sophos.com/security/analyses/maldorff.html

▽ウイルス情報
ソフォス、Mal/Behav-191 (英語)
http://www.sophos.com/security/analyses/malbehav191.html

▽ウイルス情報
ソフォス、W32/Fakefir-Gen (英語)
http://www.sophos.com/security/analyses/w32fakefirgen.html

▽ウイルス情報
ソフォス、Troj/SilBan-C (英語)
http://www.sophos.com/security/analyses/trojsilbanc.html

▽ウイルス情報
ソフォス、Troj/SilBan-D (英語)
http://www.sophos.com/security/analyses/trojsilband.html

▽ウイルス情報
ソフォス、Troj/Agent-GQN (英語)
http://www.sophos.com/security/analyses/trojagentgqn.html

▽ウイルス情報
ソフォス、Troj/SilBan-B (英語)
http://www.sophos.com/security/analyses/trojsilbanb.html

▽ウイルス情報
ソフォス、Troj/SilBan-A (英語)
http://www.sophos.com/security/analyses/trojsilbana.html

▽ウイルス情報
ソフォス、Mal/EncPk-CL (英語)
http://www.sophos.com/security/analyses/malencpkcl.html

▽ウイルス情報
ソフォス、Troj/Userin-B (英語)
http://www.sophos.com/security/analyses/trojuserinb.html

▽ウイルス情報
ソフォス、Mal/Behav-195 (英語)
http://www.sophos.com/security/analyses/malbehav195.html

▽ウイルス情報
ソフォス、Troj/Lineag-DG (英語)
http://www.sophos.com/security/analyses/trojlineagdg.html

▽ウイルス情報
ソフォス、Mal/EncPk-CN (英語)
http://www.sophos.com/security/analyses/malencpkcn.html

▽ウイルス情報
ソフォス、Troj/PWS-AQD (英語)
http://www.sophos.com/security/analyses/trojpwsaqd.html

▽ウイルス情報
ソフォス、Troj/Zlob-AIH (英語)
http://www.sophos.com/security/analyses/trojzlobaih.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BY
http://www.sophos.co.jp/security/analyses/w32sillyfdcby.html

▽ウイルス情報
ソフォス、Troj/VB-DYU (英語)
http://www.sophos.com/security/analyses/trojvbdyu.html

▽ウイルス情報
ソフォス、W32/Brontok-DU
http://www.sophos.co.jp/security/analyses/w32brontokdu.html

▽ウイルス情報
ソフォス、W32/AutoRun-BS (英語)
http://www.sophos.com/security/analyses/w32autorunbs.html

▽ウイルス情報
ソフォス、W32/AutoRun-BR (英語)
http://www.sophos.com/security/analyses/w32autorunbr.html

▽ウイルス情報
ソフォス、Troj/Zlob-AIG (英語)
http://www.sophos.com/security/analyses/trojzlobaig.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HBG (英語)
http://www.sophos.com/security/analyses/trojdwnldrhbg.html

▽ウイルス情報
ソフォス、Troj/Banloa-EY (英語)
http://www.sophos.com/security/analyses/trojbanloaey.html

▽ウイルス情報
ソフォス、Troj/Agent-GQM (英語)
http://www.sophos.com/security/analyses/trojagentgqm.html

▽ウイルス情報
ソフォス、Troj/Hupigo-AT (英語)
http://www.sophos.com/security/analyses/trojhupigoat.html

▽ウイルス情報
マカフィー、Puper!69ccd856
http://www.mcafee.com/japan/security/virPQ.asp?v=Puper!69ccd856

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがxine-libおよびasteriskのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがxine-libおよびasteriskのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがxorg-x11、kav4workstation-linuxのアップデートをリリース
───────────────────────────────────
Turbolinuxがxorg-x11およびkav4workstation-linuxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop