セキュリティホール情報<2004/07/05> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2004/07/05>

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IBM WebSphere Edge Server────────────────────
 IBM WebSphere Edge Serverは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.02
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.0.3以降へのバージョンアップ

▽ IdentityMinder──────────────────────────
 Netegrity IdentityMinder Web Editionは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.6 SP2
 影響を受ける環境:Sun Solaris、Windows
 回避策:公表されていません

▽ SCI Photo Chat Server──────────────────────
 マルチメディアJavaサーバであるSCI Photo Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:3.4.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Centre──────────────────────────────
 Centreは、複数のスクリプトが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり、システム上で任意のコードを実行される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:3.4.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Lotus Domino───────────────────────────
 Lotus Dominoは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimapサーバに接続され、setquotaコマンドによって任意の値に変更されたり、Dominoサーバをクラッシュされる可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:6.5.1、6.5.0
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、left.phpファイルにコンフィギュレーション設定を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPインジェクションを実行されたり、サーバに対するさらなる攻撃を実行される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:2.5.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、Servletが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェックを回避される可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:ベンダの回避策を参照

▽ 富士通Interstage関連製品─────────────────────
 富士通Interstage関連製品は、JSSEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されていないデジタル証明書を有効にされる可能性がある。 [更新]
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:Application Framework Suite V6.0
             Application Server V6.0
             Apworks V6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ

▽ Apache mod_alias/mod_rewrite───────────────────
 Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
 2003/10/29 登録

 危険度:中
 影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ Apache 2─────────────────────────────
 Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/05/29 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.3.29およびそれ以前
 回避策:1.3.30へのバージョンアップ

▽ apache 2─────────────────────────────
 apache 2 は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性がある。 [更新]
 2003/04/03 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:2.0.44以前
 回避策:パッチのインストール

▽ tomcat──────────────────────────────
 tomcatに三つの脆弱性が発見された。[更新]
 一つ目は、悪意のあるリクエストにより、ディレクトリの内部のファイルリストを閲覧出来る問題。この問題により得た情報を、他の攻撃に使用されるおそれがある。
 二つ目は、悪意のあるWebで、web.xmlファイルによって許可されていないディレクトリを閲覧出来る問題。この問題により、Web上で許可されていないファイルが利用される可能性がある。
 三つ目は、クロスサイトスクリプトの脆弱性。この問題により、悪意のあるコードが実行されるなどの攻撃が可能となる。
 2003/01/30 登録

 危険度:中
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 影響を受けるバージョン:3.3.1a以前
 回避策:パッチのインストール

▽ Apache──────────────────────────────
 Apache は、実装上の原因より複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプト/コードを実行されたり DoS 攻撃を受ける可能性がある。[更新]
 2002/10/04 登録

 危険度:中
 影響を受けるバージョン:2.0.42以前、1.3.26以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Enterasys XSR Security Router──────────────────
 Enterasys XSR Security Router XSR-1800シリーズは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデバイスをクラッシュされる可能性がある。
 2004/07/05 登録

 危険度:
 影響を受けるバージョン:ファームウェア 7.0.0.0
 影響を受ける環境:XSR-1800
 回避策:公表されていません

▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinGate─────────────────────────────
 プロキシサーバであるWinGateは、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを検索される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.0.5、5.2.3 build 901、
             6.0 beta 2 build 942
 影響を受ける環境:Windows
 回避策:6.0 beta 3 build 959以降へのバージョンアップ

▽ Enceladus Server Suite──────────────────────
 FTPおよびWebサーバパッケージであるEnceladus Server Suiteは、細工された文字を含むURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:4.0.2 Beta
 影響を受ける環境:Windows
 回避策:公表されていません

▽ NetScreen 5GT firewall──────────────────────
 NetScreen 5GT firewallは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/02 登録

 危険度:中
 影響を受けるバージョン:5.0.0r1〜5.0.0r7
 影響を受ける環境:NetScreen 5GT firewall
 回避策:5.0.0r8へのバージョンアップ

▽ Cisco Collaboration Server────────────────────
 ServletExecとともに出荷されたCisco Collaboration Serverは、サーバにファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:5.0以前
 影響を受ける環境:Cisco Collaboration Server
 回避策:ベンダの回避策を参照

▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、細工されたUSERやPASS値によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/04/20 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:6.5.1.980
 回避策:6.5.1.981以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ADODB.StreamがActiveXコントロールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/07/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、NT、XP
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinGate─────────────────────────────
 プロキシサーバであるWinGateは、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを検索される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.0.5、5.2.3 build 901、
             6.0 beta 2 build 942
 影響を受ける環境:Windows
 回避策:6.0 beta 3 build 959以降へのバージョンアップ

▽ Enceladus Server Suite──────────────────────
 FTPおよびWebサーバパッケージであるEnceladus Server Suiteは、細工された文字を含むURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:4.0.2 Beta
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、細工されたUSERやPASS値によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/04/20 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:6.5.1.980
 回避策:6.5.1.981以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Informix I-Spy────────────────────────
 データウェアハウスのモニタリングおよび管理ツールであるIBM Informix
 I-Spyは、$ISPY_DIR/binのrunbinファイルがsetuidルートになっているこ
 とが原因でセキュリティホールが存在する。この問題が悪用されると、
 ローカルの攻撃者に権限を昇格される可能性がある。
 2004/07/05 登録

 危険度:高
 影響を受けるバージョン:2.00.FD1、FD2、UC4、UD1、UD2
 影響を受ける環境:SunOS、HP-UX、IBM-AIX
 回避策:2.00.UD3あるいは2.00FD3以降へのバージョンアップ

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、font.c、skin.c、menu_console.c、
 cue_read.c、vo_dxr3.c、strl.c、playtree.c、subreader.c、vidixlib.c
 ファイルが原因でバッファオーバーフローを引き起こされるセキュリティ
 ホールが存在する。この問題が悪用されると、リモートの攻撃者にシステ
 ム上で任意のコードを実行される可能性がある。
 2004/07/05 登録

 危険度:高
 影響を受けるバージョン:1.0pre5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Pavuk──────────────────────────────
 WebコンテンツのミラーリングプログラムであるPavukは、ロケーション
 ヘッダを適切にチェックしていないことが原因でスタックベースのバッ
 ファオーバーフローを引き起こされるセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを
 実行される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:0.9.28-rlおよびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.9.28-r2以降へのバージョンアップ

▽ Webmin / Usermin─────────────────────────
 WebminおよびUserminは、不正なユーザ名あるいはパスワードなどによっ
 て複数のセキュリティホールが存在する。この問題が悪用されると、リ
 モートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能
 性がある。 [更新]
 2004/06/08 登録、2004/06/18 更新

 危険度:低
 影響を受けるバージョン:Webmin 1.150以前、Usermin 1.080以前
 影響を受ける環境:UNIX、Linux
 回避策:Webmin 1.150以降へのバージョンアップ
     Usermin 1.080以降へのバージョンアップ

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/01 登録

 危険度:高
 影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
 影響を受ける環境:UNIX、Linux

▽ webmin──────────────────────────────
 Webminに、リモートから利用可能なセキュリティ上の脆弱性が発見された。この問題を修復するアップデートパッケージがリリースされている。[更新]
 2003/02/24 登録

 危険度:高
 影響を受けるバージョン:Webmin 1.060、Usermin 0.990
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ OpenSSL─────────────────────────────
 OpenSSLのssl3_get_record関数は、SSL(Secure Sockets Layer)およびTLS(Transport Layer Security)接続にCBC暗号化を行っている環境において、細工されたパディングデータブロックに対して送信元のMACアドレスのチェックを行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。 [更新]
 2003/02/20 登録

 危険度:高
 影響を受けるバージョン:0.9.7およびそれ以前、0.9.6hおよびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
 FreeBSDは、特定のLinuxバイナリ互換機能が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のメモリ情報を奪取されたりDoS攻撃を受ける可能性がある。
 2004/07/05 登録

 危険度:低
 影響を受けるバージョン:5.2.1、4.10
 影響を受ける環境:FreeBSD
 回避策:対策版へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ esearch─────────────────────────────
 Gentoo Linux用のサーチインデックス作成スクリプトであるesearchは、eupdatedbユーティリティーが不安定に一時ファイルesearchdb.py.tmpを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:0.6.2以前
 影響を受ける環境:Gentoo Linux
 回避策:0.6.2以降へのバージョンアップ

▽ Linux kernel SBus PROM──────────────────────
 Linux kernelは、SBus PROMドライバが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/07/02 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux kernel tcp_find_option───────────────────
 Linux kernelは、ip_tables.cファイルのtcp_find_option機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる可能性がある。 [更新]
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:3.0b6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ RSBAC──────────────────────────────
 アクセスコントロールフレームワークであるRSBAC(Rule Set Based Access Control)は、JAILモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:1.2.2、1.2.3
 影響を受ける環境:Linux
 回避策:パッチのインストール


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL──────────────────────────────
 MySQL 4.1.3-betaがリリースされた。
 http://www.mysql.com/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.63がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk17がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-rc3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-mm5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 NTTドコモ、「モバイル社会研究所」サイトをオープン
 http://www.moba-ken.jp/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/07/02 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Lovgate.Y@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.lovgate.y@mm.html

▽ ウイルス情報
 エフセキュア、Lovgate.AE
 http://www.f-secure.co.jp/v-descs/v-descs3/lovgate_ae.htm

▽ ウイルス情報
 ソフォス、W32/Evaman-A
 http://www.sophos.com/virusinfo/analyses/w32evamana.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CR
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotcg.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-AD
 http://www.sophos.com/virusinfo/analyses/w32lovgatead.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JP
 http://www.sophos.com/virusinfo/analyses/w32sdbotjp.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-BH
 http://www.sophos.com/virusinfo/analyses/w32sdbotbh.html

▽ ウイルス情報
 ソフォス、Troj/Banker-Y
 http://www.sophos.com/virusinfo/analyses/trojbankery.html

▽ ウイルス情報
 ソフォス、Troj/HacDef-G
 http://www.sophos.com/virusinfo/analyses/trojhacdefg.html

▽ ウイルス情報
 ソフォス、Troj/Servu-S
 http://www.sophos.com/virusinfo/analyses/trojservus.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-K
 http://www.sophos.com/virusinfo/analyses/trojpadodork.html

▽ ウイルス情報
 ソフォス、Troj/Servu-T
 http://www.sophos.com/virusinfo/analyses/trojservut.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AE
 http://www.sophos.com/virusinfo/analyses/trojpsymeae.html

▽ ウイルス情報
 ソフォス、Troj/WebMoney-E
 http://www.sophos.com/virusinfo/analyses/trojwebmoneye.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KJ
 http://www.sophos.com/virusinfo/analyses/w32agobotkj.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JG
 http://www.sophos.com/virusinfo/analyses/w32sdbotjg.html

▽ ウイルス情報
 ソフォス、Troj/Small-AM
 http://www.sophos.com/virusinfo/analyses/trojsmallam.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BP
 http://www.sophos.com/virusinfo/analyses/trojstartpabp.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AM
 http://www.sophos.com/virusinfo/analyses/trojagentam.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JH
 http://www.sophos.com/virusinfo/analyses/w32sdbotjh.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JJ
 http://www.sophos.com/virusinfo/analyses/w32sdbotjj.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JF
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjf.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-J
 http://www.sophos.com/virusinfo/analyses/trojpadodorj.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-MB
 http://www.sophos.com/virusinfo/analyses/trojdloadermb.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AD
 http://www.sophos.com/virusinfo/analyses/trojpsymead.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-IT
 http://www.sophos.com/virusinfo/analyses/trojstartpait.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CN
 http://www.sophos.com/virusinfo/analyses/w32rbotcn.html

▽ ウイルス情報
 ソフォス、Dial/Dialer-A
 http://www.sophos.com/virusinfo/analyses/dialdialera.html

▽ ウイルス情報
 ソフォス、Troj/Revop-B
 http://www.sophos.com/virusinfo/analyses/trojrevopb.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-C
 http://www.sophos.com/virusinfo/analyses/w32mydoomc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-N
 http://www.sophos.com/virusinfo/analyses/w32sdbotn.html

▽ ウイルス情報
 アラジンジャパン、Win32.Briss.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Briss_h.html

▽ ウイルス情報
 アラジンジャパン、Win32.Briss.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Briss_c.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、PWS-Banker
 http://www.mcafeesecurity.com/japan/security/virPQ.asp?v=PWS-Banker

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovgate.ad@MM
 http://www.mcafeesecurity.com/japan/security/virL.asp?v=W32/Lovgate.ad@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-EA
 http://www.mcafeesecurity.com/japan/security/virS.asp?v=StartPage-EA

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-LM
 http://www.mcafeesecurity.com/japan/security/virD.asp?v=Downloader-LM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Korgo.worm.s
 http://www.mcafeesecurity.com/japan/security/virK.asp?v=W32/Korgo.worm.s

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Yesenio.worm!vbs
 http://www.mcafeesecurity.com/japan/security/virXYZ.asp?v=W32/Yesenio.worm!vbs


◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×