セキュリティホール情報<2004/01/26-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.20(土)

セキュリティホール情報<2004/01/26-1>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
                 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
 『Scan Security Management』の年間購読を申込み頂いた方限定、
  抽選で10名様に「Linuxを使ったISMS認証取得 講座」に無料でご招待!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IntraForum────────────────────────────
 IntraForumは、intraforum.cgiスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
 2004/01/26 登録

▽ Novell NetWare──────────────────────────
 Novell NetWare Enterprise Serverは、CGI2PERLモジュールがユーザ入力を適切にチェックをしていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
 2004/01/26 登録

▽ Mephistoles Httpd────────────────────────
 各種のサーバソフトウェアであるMephistoles Httpdは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。[更新]
 2004/01/22 登録

 危険度:中
 影響を受けるバージョン:0.6.0
 影響を受ける環境:UNIX、Linux、Windows

▽ DUware──────────────────────────────
 DUwareのDUforum、DUfaq、DUpaypal Pro、DUamazon、DUnews、DUpoll、DUclassmate、DUarticle、DUportal、DUpics、DUgallery、DUdownload、DUdirectory、DUclassified、DUcalendarは、認証を必要とせずにアクセスできるスクリプトが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2004/01/22 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Windows
 回避策:新版へのバージョンアップ

▽ PHPix──────────────────────────────
 PHPベースのWebフォトアルバムビューアであるPHPixは、リモートの攻撃者にWebサービス特典でシステム上で任意のコードを実行されるセキュリティホールが存在する。 [更新]
 2004/01/22 登録

 危険度:高
 影響を受けるバージョン:2.0.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ AIPTEK NetCam Web Server Software────────────────
 ネットワークカメラの管理ソフトであるAIPTEK NetCam Web Server Softwareは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:NetCam Viewer 1.0.0.28およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ Jabber──────────────────────────────
 インスタントメッセージ用のXMLプロトコルを提供するJabberは、SSLコネクション処理の際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJabberをクラッシュされる可能性がある。 [更新]
 2004/01/08 登録

 危険度:低
 影響を受けるバージョン:1.4.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.3へのバージョンアップ

▽ Ethereal─────────────────────────────
 EtherealのSMB/Q.931解析コードは、細工されたパケットを適切にチェックしていないことが原因で複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/12/25 登録

 危険度:中
 影響を受けるバージョン:0.9.16
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.0以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。
 2004/01/26 登録

 影響を受けるバージョン:4.2以前
 回避策:5.0へのアップグレード

▽ Borland Web Server────────────────────────
 Borland Web Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebドキュメントディレクトリ以外に位置するファイルを閲覧される可能性がある。
 2004/01/26 登録

 影響を受けるバージョン:1.0b3およびそれ以前

▽ Oracle HTTP Server────────────────────────
 Oracle HTTP Serverは、isqlplusスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/26 登録

 影響を受けるバージョン:Based on Apache 1.3.22

▽ Q-Shop──────────────────────────────
 ASPのショッピングカードシステムであるQ-Shopは、複数のスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/26 登録

▽ SurfinGate────────────────────────────
 WebおよびメールトラフィックのセキュリティゲートウェイであるSurfin Gateは、プロクシモード時にリモートの攻撃者に特定の制御コマンドを実行されるセキュリティホールが存在する。ただし、報告によるとコマンドは認証されない。
 2004/01/26 登録

▽ the banner engine────────────────────────
 HTMLバナー作成ツールであるTBE(the banner engine)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]
 2004/01/23 登録

 危険度:中
 影響を受けるバージョン:5

▽ Need for Speed Hot Pursuit 2───────────────────
 Windows向けのレーシングゲームであるNeed for Speed Hot Pursuit 2は、サーバレスポンスを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/23 登録

 危険度:高
 影響を受けるバージョン:242およびそれ以前
 影響を受ける環境:IBM OS 2000.2.6

▽ Cisco products──────────────────────────
 IBMのサーバ上で動作している複数のCisco製品は、リモートの攻撃者が14247ポートにアクセスすることで権限を昇格されたりDoS攻撃を受けるセキュリティホールが存在する。 [更新]
 2004/01/22 登録

 危険度:高
 影響を受ける環境:IBM OS 2000.2.6

▽ GeoHttpServer──────────────────────────
 GeoVisionカメラ用のサーバであるGeoHttpServerは、sysinfoスクリプトがユーザ入力のパスワードを適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされたりシステムをクラッシュされる可能性がある。 [更新]
 2004/01/22 登録、2004/01/23 更新

 危険度:低

▽ webcamXP Web Interface──────────────────────
 Webカメラ用のソフトであるwebcamXP Web Interfaceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。[更新]
 2004/01/22 登録

 危険度:中
 影響を受けるバージョン:1.06.945

▽ Anteco OwnServer─────────────────────────
 サーバソフトウェアであるAnteco OwnServerは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/01/22 登録

 危険度:低
 影響を受けるバージョン:1.0およびそれ以前

▽ 2Wire Gatway───────────────────────────
 ゲートウェイ製品である2Wire Gatwayおよび2Wire HomePortalは、クロスサイトスクリプティングなどを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/01/22 登録

 危険度:中

▽ Web Trends Reporting Center───────────────────
 Webアクセスを解析しビジタの嗜好を分析するソフトであるWeb Trends Reporting Centerは、viewreport.plスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストレーションパス情報を奪取される可能性がある。
 2004/01/22 登録

 危険度:中
 影響を受けるバージョン:EnterpriseEd 6.1a
 影響を受ける環境:Windows 2000、NT、XP

▽ NetScreen ScreenOS / Security Manager──────────────
 NetScreen製品に実装されるNetScreen ScreenOSおよびシステムデバイスやネットワーク、セキュリティの設定、管理ソフトであるSecurity Managerは、デフォルトで暗号化通信を行わないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報を奪取される可能性がある。 [更新]
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:ScreenOS 5.0
 回避策:1.8以降へのアップグレード


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Explorer─────────────────────────
 Windows Explorerは、リモートの攻撃者にexeファイルを含む細工されたフォルダを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/26 登録

 危険度:高
 影響を受けるバージョン:Windows XP


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。
 2004/01/26 登録

 影響を受けるバージョン:4.2以前
 回避策:5.0へのアップグレード

▽ Borland Web Server────────────────────────
 Borland Web Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebドキュメントディレクトリ以外に位置するファイルを閲覧される可能性がある。
 2004/01/26 登録

 影響を受けるバージョン:1.0b3およびそれ以前

▽ Oracle HTTP Server────────────────────────
 Oracle HTTP Serverは、isqlplusスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/26 登録

 影響を受けるバージョン:Based on Apache 1.3.22

▽ Q-Shop──────────────────────────────
 ASPのショッピングカードシステムであるQ-Shopは、複数のスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/26 登録

▽ SurfinGate────────────────────────────
 WebおよびメールトラフィックのセキュリティゲートウェイであるSurfin Gateは、プロクシモード時にリモートの攻撃者に特定の制御コマンドを実行されるセキュリティホールが存在する。ただし、報告によるとコマンドは認証されない。
 2004/01/26 登録

▽ the banner engine────────────────────────
 HTMLバナー作成ツールであるTBE(the banner engine)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]
 2004/01/23 登録

 危険度:中
 影響を受けるバージョン:5

▽ Need for Speed Hot Pursuit 2───────────────────
 Windows向けのレーシングゲームであるNeed for Speed Hot Pursuit 2は、サーバレスポンスを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/23 登録

 危険度:高
 影響を受けるバージョン:242およびそれ以前
 影響を受ける環境:IBM OS 2000.2.6

▽ GeoHttpServer──────────────────────────
 GeoVisionカメラ用のサーバであるGeoHttpServerは、sysinfoスクリプトがユーザ入力のパスワードを適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされたりシステムをクラッシュされる可能性がある。 [更新]
 2004/01/22 登録、2004/01/23 更新

 危険度:低

▽ webcamXP Web Interface──────────────────────
 Webカメラ用のソフトであるwebcamXP Web Interfaceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。[更新]
 2004/01/22 登録

 危険度:中
 影響を受けるバージョン:1.06.945

▽ Anteco OwnServer─────────────────────────
 サーバソフトウェアであるAnteco OwnServerは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/01/22 登録

 危険度:低
 影響を受けるバージョン:1.0およびそれ以前

▽ 2Wire Gatway───────────────────────────
 ゲートウェイ製品である2Wire Gatwayおよび2Wire HomePortalは、クロスサイトスクリプティングなどを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/01/22 登録

 危険度:中

 homeportal-form-xss (14892) 2Wire HomePortal Web form script allows cross-site scripting
 http://xforce.iss.net/xforce/xfdb/14892

▽ Web Trends Reporting Center───────────────────
 Webアクセスを解析しビジタの嗜好を分析するソフトであるWeb Trends Reporting Centerは、viewreport.plスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストレーションパス情報を奪取される可能性がある。
 2004/01/22 登録

 危険度:中
 影響を受けるバージョン:EnterpriseEd 6.1a
 影響を受ける環境:Windows 2000、NT、XP

▽ NetScreen ScreenOS / Security Manager──────────────
 NetScreen製品に実装されるNetScreen ScreenOSおよびシステムデバイスやネットワーク、セキュリティの設定、管理ソフトであるSecurity Managerは、デフォルトで暗号化通信を行わないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報を奪取される可能性がある。 [更新]
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:ScreenOS 5.0
 回避策:1.8以降へのアップグレード


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Reptile Web Server────────────────────────
 WebサーバアプリケーションであるReptile Web Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを過度に消費される可能性がある。
 2004/01/26 登録

 影響を受けるバージョン:January 4, 2002
 影響を受ける環境:UNIX、Linux

▽ GNU Mailman───────────────────────────
 UNIXベースのオープンソースメーリングリストマネージャであるGNU Mailmanは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/26 登録

 危険度:中
 影響を受けるバージョン:2.1.3以前
 影響を受ける環境:UNIX、Linux

▽ Apache web server────────────────────────
 WebサーバであるApache web serverは、mod_perlが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にhttpおよびhttpsサービスを乗っ取られる可能性がある。 [更新]
 2004/01/22 登録

 危険度:中
 影響を受けるバージョン:2.0.47
 影響を受ける環境:UNIX、Linux

▽ Honeyd──────────────────────────────
 バーチャルホスト作成デーモンであるHoneydは、リモートの攻撃者にhoney potシステムを識別されるセキュリティホールが存在する。 [更新]
 2004/01/22 登録

 危険度:低
 影響を受けるバージョン:0.8以前
 影響を受ける環境:UNIX、Linux
 回避策:0.8へのバージョンアップ

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。[更新]
 2003/11/06 登録、2004/01/26 更新

 危険度:低
 影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7.10以降へのアップグレード

▽ slocate─────────────────────────────
 slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
 2003/10/07 登録

 危険度:高
 影響を受けるバージョン:2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7以降へのアップグレード

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]
 2003/09/17 登録

 危険度:高
 影響を受けるバージョン:3.7以前
 影響を受ける環境:UNIX、HP-UX、BSD、SGI-IRIX、MacOS X、Linux
 回避策:3.7以降へのバージョンアップ

▽ Maelstrom────────────────────────────
 Maelstromはバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2003/05/20 登録

 危険度:高
 影響を受けるバージョン:3.0.5、3.0.6
 影響を受ける環境:UNIX、Linux
 回避策:3.0.6以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ modload ()────────────────────────────
 Sun Solarisは、modload ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムでルートアクセスを獲得される可能性がある。
 2004/01/26 登録

 危険度:高
 影響を受ける環境:Sun Solaris 7、8、9

▽ BSM───────────────────────────────
 114332-08および114929-06のパッチがインストールされたSun Solarisでは、BSM(Basic Security Module)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに対する攻撃を実行される可能性がある。
 2004/01/26 登録

 危険度:高
 影響を受ける環境:Sun Solaris 9


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX shar(1) ──────────────────────────
 HP-UXのshar(1)ユーティリティは、"/tmp"ディレクトリに予測可能な名称の一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを修正される可能性がある。 [更新]
 2003/12/03 登録

 危険度:高
 影響を受ける環境:HP-UXバージョン B.11.00、B.11.04、B.11.11を実行
      するHP9000サーバ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FREESCO─────────────────────────────
 Linux用のパーソナルネットワークルータであるFREESCOは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/26 登録

 危険度:中
 影響を受けるバージョン:2.05
 影響を受ける環境:Linux

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BIND 8.4.4────────────────────────────
 BIND 8.4.4がリリースされた。
 http://www.isc.org/products/BIND/bind8.html

▽ Linux kernel 2.0.x 系──────────────────────
 Linux kernel 2.0.40-rc8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.25-pre7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.2-rc1-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.2-rc1-mm3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/01/23 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、公的個人認証サービスの開始
 http://www.soumu.go.jp/c-gyousei/kojinninshou.htm

▽ トピックス
 マイクロソフト、電話お問い合わせ窓口混雑状況を公開
 http://www.microsoft.com/Japan/support/konzatsu.asp#mac

▽ ウイルス情報
 シマンテック、W32.HLLW.Sanker
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.sanker.html

▽ ウイルス情報
 エフセキュア、Dumaru.Y
 http://www.f-secure.co.jp/v-descs/v-descs3/dumaru-y.htm

▽ ウイルス情報
 ソフォス、Dumaru-Y
 http://www.sophos.com/virusinfo/analyses/w32dumaruy.html

▽ ウイルス情報
 ソフォス、W32/Flopcopy-A
 http://www.sophos.co.jp/virusinfo/analyses/w32flopcopya.html

▽ ウイルス情報
 ソフォス、W32/Randon-AC
 http://www.sophos.com/virusinfo/analyses/w32randonac.html

▽ ウイルス情報
 ソフォス、W32/Randex-Z
 http://www.sophos.com/virusinfo/analyses/w32randexz.html

▽ ウイルス情報
 アラジンジャパン、Win32.SdBot.fv
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SdBot_fv.html

▽ ウイルス情報
 アラジンジャパン、Win32.Backdoor.Jinmoze.Cli
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32.Backdoor_Jinmoze_Cli.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-AX
 http://www.nai.com/japan/security/virS.asp?v=StartPage-AX

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-AU
 http://www.nai.com/japan/security/virS.asp?v=StartPage-AU


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×