セキュリティホール情報<2005/03/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2005/03/18>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ TRG News Script─────────────────────────
TRG News Scriptは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/03/22 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CzarNews─────────────────────────────
CzarNewsは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/03/22 登録

危険度:中
影響を受けるバージョン:1.13b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ exoops──────────────────────────────
exoopsは、viewcat.phpのconvertorderbytrans () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードやインストレーションパス情報などの機密情報を奪取される可能性がある。
2005/03/22 登録

危険度:
影響を受けるバージョン:1.05 Rev3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Java Web Start──────────────────────────
Java Web Startは、JNLPファイルでユーザ入力を適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧されたり作成される可能性がある。
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.4.2_06以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2_06以降へのバージョンアップ

▽ Ciamos──────────────────────────────
Ciamosは、viewcat.phpのconvertorderbytrans () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードやインストレーションパス情報などの機密情報を奪取される可能性がある。
2005/03/22 登録

危険度:中
影響を受けるバージョン:0.9.2 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RUNCMS──────────────────────────────
RUNCMSは、viewcat.phpのconvertorderbytrans () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードやインストレーションパス情報などの機密情報を奪取される可能性がある。
2005/03/22 登録

危険度:
影響を受けるバージョン:1.1A
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Icecast XSL parser────────────────────────
Icecast XSL parserは、細工されたXSLファイルによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:高
影響を受けるバージョン:2.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CoolForum────────────────────────────
CoolForumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/03/22 登録

危険度:中
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.1以降へのバージョンアップ

▽ PHP-Fusion────────────────────────────
PHPベースのCMSであるPHP-Fusionは、setupuser.phpスクリプトが原因でHTMLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/22 登録

危険度:中
影響を受けるバージョン:5.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Subdreamer────────────────────────────
Subdreamerは、core.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/03/22 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACS Blog─────────────────────────────
ACS Blogは、search.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/22 登録

危険度:中
影響を受けるバージョン:0.8、0.9、1.0、1.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Symantec DNSdプロキシ──────────────────────
Symantec DNSdプロキシは、細工されたパケットによってキャッシュを汚染されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にホストに不正なアドレスを返答させ偽装される可能性がある。 [更新]
2005/03/17 登録

危険度:
影響を受けるバージョン:Enterprise Firewall 7.0.x, 8.0
VelociRaptor Model 1100/1200/1300 v1.5、Gateway Security 5300シ
リーズ v1.0 5400シリーズ v2.x
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽ LimeWire─────────────────────────────
Gnutellaネットワーク上で動作するファイル共有アプリケーションであるLimeWireは、magnetリクエストのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりディレクトリトラバーサルを実行される可能性がある。 [更新]
2005/03/16 登録

危険度:中
影響を受けるバージョン:3.9.6〜4.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.8以降へのバージョンアップ

▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、sql_udg.ccファイルのudf_init () 機能などが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:中
影響を受けるバージョン:4.0.23、4.1.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.24以降へのバージョンアップ

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、CDMA2000 A11 RADIUS認証パケットやEtheric、GPRS - LLC、3GPP2 A11、IAPP、JXTA、sFlowが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりプロセスをクラッシュされる可能性がある。 [更新]
2005/03/10 登録、2005/03/14 更新

危険度:高
影響を受けるバージョン:0.9.1〜0.10.9
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.10以降へのバージョンアップ

▽ mcNews──────────────────────────────
mcNewsは、mcNews/admin/header.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/03/09 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows 2000──────────────────────
Microsoft Windows 2000は、GDI32.DLLのGetEnhMetaFilePaletteEntries () API 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/03/22 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FUN labsゲーム──────────────────────────
FUN labsの複数のゲームは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパケットを受け付けなくされる可能性がある。
2005/03/22 登録

危険度:低
影響を受けるバージョン:4X4 Off-road Adventure III、Cabela's Big
Game Hunter 2004 Season、Cabela's Big Game Hunter 2005、Cabela's
Dangerous Hunts、Cabela's Deer Hunt 2005 Season、Revolution、
Secret Service - In harm's Way、Shadow Force: Razor Unit、US Most
Wanted: Nowhere To Hide
影響を受ける環境:Windows
回避策:公表されていません

▽ OllyDbg─────────────────────────────
OllyDbgは、細工されたDLLファイル名によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にOllyDbgをクラッシュされる可能性がある。
2005/03/22 登録

危険度:低
影響を受けるバージョン:1.10以前
影響を受ける環境:Windows
回避策:公表されていません

▽ McAfee製品────────────────────────────
McAfee NetShield、GroupShield、WebShield、VirusScanは、LHA圧縮ファイルを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:
影響を受けるバージョン:ライブラリ4400未満
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ NotifyLink Enterprise Server───────────────────
NotifyLink Enterprise Serverは、脆弱な暗号化を行うことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードリストを奪取されたりSQLインジェクションを実行される可能性がある。
2005/03/22 登録

危険度:高
影響を受けるバージョン:3.0未満
影響を受ける環境:Windows
回避策:3.0以降へのバージョンアップ

▽ Cain & Abel───────────────────────────
パスワード収集ツールであるCain & Abelは、HTTPスニッファフィルタのユーザ入力を適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:高
影響を受けるバージョン:2.66未満
影響を受ける環境:Windows
回避策:2.66以降へのバージョンアップ

▽ MailEnable────────────────────────────
POP3およびSMTPサーバであるMailEnable Standard Editionは、SMTP mailtoヘッダを適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:高
影響を受けるバージョン: Standard Edition 1.8
影響を受ける環境:Windows
回避策:公表されていません

▽ Novell NetWare──────────────────────────
Novell NetWareは、細工されたURLリクエストによってセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/03/18 登録

危険度:高
影響を受けるバージョン:6.5 SP2
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ iSnooker─────────────────────────────
オンラインビリヤードゲームであるiSnookerは、パスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にフルアクセスを実行される可能性がある。 [更新]
2005/03/18 登録

危険度:中
影響を受けるバージョン:1.6.81以前
影響を受ける環境:Windows
回避策:公表されていません

▽ iPool──────────────────────────────
オンラインビリヤードゲームであるiPoolは、パスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にフルアクセスを実行される可能性がある。 [更新]
2005/03/18 登録

危険度:中
影響を受けるバージョン:1.6.81以前
影響を受ける環境:Windows
回避策:公表されていません

▽ My Firewall Plus─────────────────────────
My Firewall Plusは、Smc.exeプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/12/22 登録

危険度:高
影響を受けるバージョン:5.0 build 1117
影響を受ける環境:Windows
回避策:パッチのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LTris game────────────────────────────
LTris gameは、chart.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.0.9未満
影響を受ける環境:UNIX、Linux
回避策:1.0.9以降へのバージョンアップ

▽ PHPOpenChat───────────────────────────
PHPOpenChatは、regulars.phpやregister.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/22 登録

危険度:中
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ LSH───────────────────────────────
LSHは、lshdサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/03/18 登録

危険度:低
影響を受けるバージョン:2.0.1未満
影響を受ける環境:UNIX、Linux
回避策:2.0.1以降へのバージョンアップ

▽ OpenSLP─────────────────────────────
OpenSLPは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/16 登録

危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux
回避策:1.2.1以降へのバージョンアップ

▽ rxvt-unicode───────────────────────────
rxvt-unicodeは、command.Cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/15 登録

危険度:高
影響を受けるバージョン:5.3未満
影響を受ける環境:UNIX、Linux
回避策:5.3以降へのバージョンアップ

▽ Sylpheed─────────────────────────────
Sylpheedは、細工されたヘッダを持つメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/07 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux
回避策:1.0.3以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xloadimage────────────────────────────
xloadimageは、イメージプロパティを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.17未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、ISO9660ファイルシステムハンドラやSCSIテープデバイス、ROSEなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:低
影響を受けるバージョン:2.6.12-rc1未満
影響を受ける環境:Linux
回避策:2.6.12-rc1以降へのバージョンアップ

▽ KDE───────────────────────────────
KDEは、DCOP(Desktop Communication Protocol)デーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザのdcopserverを確保される可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:3.4未満
影響を受ける環境:Linux
回避策:3.4以降へのバージョンアップ

▽ Linux Kernel ppp─────────────────────────
Linux Kernelは、ppp_async.cドライバのLCP(Link Control Protocol)処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.9
影響を受ける環境:Linux
回避策:2.6.11.4以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、newgrp(1) のユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/22 登録

危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPRS、JP DNSサーバの構成変更について
http://jprs.co.jp/topics/050318.html

▽ トピックス
JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレスを更新
http://www.nic.ad.jp/ja/dns/ap-addr-block.html

▽ トピックス
JPNIC、JPNICが管理するIPアドレス空間の逆引きネームサーバ構成変更について
http://www.nic.ad.jp/ja/topics/2005/20050318-01.html

▽ トピックス
ソフォス、大規模なオンラインバンキング盗難は失敗したが、トロイの木馬の脅威増加を警告
http://www.sophos.co.jp/pressoffice/pressrel/20050318bankraid.html

▽ トピックス
ソフォス、故デニス・サッチャー卿の遺言による遺産相続をかたる新種詐欺メールに警告
http://www.sophos.co.jp/spaminfo/articles/thatcher.html

▽ トピックス
ソフォス、911に電話するトロイの木馬を作った男が拘留と報告
http://www.sophos.co.jp/virusinfo/articles/webtv911.html

▽ トピックス
ソフォス、BagleDl-M トロイの木馬に感染しているとハッカーの攻撃を受ける可能性があると報告
http://www.sophos.co.jp/virusinfo/articles/bagledlm.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/03/21 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_CHOD.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CHOD.A

▽ ウイルス情報
シマンテック、Downloader.Newest
http://www.symantec.com/region/jp/avcenter/venc/data/jp-downloader.newest.html

▽ ウイルス情報
シマンテック、Trojan.Goldun.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.d.html

▽ ウイルス情報
シマンテック、Backdoor.Tuimer
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.tuimer.html

▽ ウイルス情報
シマンテック、Trojan.Domcom
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.domcom.html

▽ ウイルス情報
ソフォス、Troj/Feutel-B (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelb.html

▽ ウイルス情報
ソフォス、Troj/Small-DQ (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalldq.html

▽ ウイルス情報
ソフォス、W32/Rbot-YU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyu.html

▽ ウイルス情報
ソフォス、W32/Hwbot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32hwbota.html

▽ ウイルス情報
ソフォス、Troj/PWSVB-EG (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsvbeg.html

▽ ウイルス情報
ソフォス、Troj/PcClient-C (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclientc.html

▽ ウイルス情報
ソフォス、W32/Rbot-YP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyp.html

▽ ウイルス情報
ソフォス、Troj/Vipgsm-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojvipgsmab.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwe.html

▽ ウイルス情報
ソフォス、Troj/Bancban-BV (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanbv.html

▽ ウイルス情報
ソフォス、Troj/Dloader-JJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderjj.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbt.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-H (英語)
http://www.sophos.com/virusinfo/analyses/trojciadoorh.html

▽ ウイルス情報
ソフォス、W32/MyDoom-BH
http://www.sophos.co.jp/virusinfo/analyses/w32mydoombh.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcp.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-K (英語)
http://www.sophos.com/virusinfo/analyses/trojdaemonik.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbs.html

▽ ウイルス情報
ソフォス、Troj/Banker-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbr.html

▽ ウイルス情報
ソフォス、Troj/Banker-HE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhe.html

▽ ウイルス情報
ソフォス、Troj/Dloader-JR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderjr.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwa.html

▽ ウイルス情報
ソフォス、Troj/Litmus-B (英語)
http://www.sophos.com/virusinfo/analyses/trojlitmusb.html

▽ ウイルス情報
ソフォス、W32/Sumom-C
http://www.sophos.co.jp/virusinfo/analyses/w32sumomc.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcn.html

▽ ウイルス情報
ソフォス、Troj/Agent-CM (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcm.html

▽ ウイルス情報
ソフォス、W32/Rbot-YK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyk.html

▽ ウイルス情報
ソフォス、Troj/Monurl-B (英語)
http://www.sophos.com/virusinfo/analyses/trojmonurlb.html

▽ ウイルス情報
ソフォス、Troj/Banker-BP (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbp.html

▽ ウイルス情報
ソフォス、Troj/Dloader-JQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderjq.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiraa.html

▽ ウイルス情報
ソフォス、W32/Poebot-K (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotk.html

▽ ウイルス情報
ソフォス、VBS/LoveLet-AA (英語)
http://www.sophos.com/virusinfo/analyses/vbsloveletaa.html

▽ ウイルス情報
ソフォス、W32/Rbot-YQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyq.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruat.html

▽ ウイルス情報
ソフォス、W32/Sdbot-VZ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvz.html

▽ ウイルス情報
ソフォス、W32/Rbot-YR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyr.html

▽ ウイルス情報
ソフォス、Troj/Ablank-K (英語)
http://www.sophos.com/virusinfo/analyses/trojablankk.html

▽ ウイルス情報
ソフォス、W32/Rbot-YN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyn.html

▽ ウイルス情報
ソフォス、Troj/Banker-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbo.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorae.html

▽ ウイルス情報
ソフォス、Dial/XXXDial-G (英語)
http://www.sophos.com/virusinfo/analyses/dialxxxdialg.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrco.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchar.html

▽ ウイルス情報
ソフォス、W32/Rbot-YZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyz.html

▽ ウイルス情報
ソフォス、Troj/IPCScan-B (英語)
http://www.sophos.com/virusinfo/analyses/trojipcscanb.html

▽ ウイルス情報
ソフォス、Troj/HideDial-D
http://www.sophos.co.jp/virusinfo/analyses/trojhidediald.html

▽ ウイルス情報
ソフォス、Dial/XXXDial-H (英語)
http://www.sophos.com/virusinfo/analyses/dialxxxdialh.html

▽ ウイルス情報
ソフォス、Dial/Switch-D (英語)
http://www.sophos.com/virusinfo/analyses/dialswitchd.html

▽ ウイルス情報
ソフォス、W32/Chode-A (英語)
http://www.sophos.com/virusinfo/analyses/w32chodea.html

▽ ウイルス情報
ソフォス、Troj/DelShare-K (英語)
http://www.sophos.com/virusinfo/analyses/trojdelsharek.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-FD (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorfd.html

▽ ウイルス情報
ソフォス、Troj/Cyberno-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcybernoa.html

▽ ウイルス情報
ソフォス、W32/Rbot-YO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyo.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FG (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafg.html

▽ ウイルス情報
ソフォス、Troj/Small-DP (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalldp.html

▽ ウイルス情報
ソフォス、 W32/Baba-E (英語)
http://www.sophos.com/virusinfo/analyses/w32babae.html

▽ ウイルス情報
ソフォス、Troj/Dloader-JP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderjp.html

▽ ウイルス情報
ソフォス、W32/Rbot-YM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotym.html

▽ ウイルス情報
ソフォス、Troj/Multidr-MI (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrmi.html

▽ ウイルス情報
ソフォス、Troj/AdClick-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickal.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbr.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperac.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AZ
http://www.casupport.jp/virusinfo/2005/win32_bagle_az.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Agobot.AQW
http://www.casupport.jp/virusinfo/2005/win32_agobot_aqw.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.BB
http://www.casupport.jp/virusinfo/2005/win32_bagle_bb.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.BA
http://www.casupport.jp/virusinfo/2005/win32_bagle_ba.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.BD
http://www.casupport.jp/virusinfo/2005/win32_bagle_bd.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.BC
http://www.casupport.jp/virusinfo/2005/win32_bagle_bc.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Bankash.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bankash_d.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mydoom.at
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_at.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Serflog.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Serflog_c.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_g.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Elitper.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Elitper_d.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Chod.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Chod_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Ash.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Ash_a.html

▽ ウイルス情報
アラジン・ジャパン、BAT.FTP.z
http://www.aladdin.co.jp/esafe/virus/v_all/BAT_FTP_z.html

▽ ウイルス情報
マカフィー、Proxy-Agent.e
http://www.nai.com/japan/security/virPQ.asp?v=Proxy-Agent.e

▽ ウイルス情報
マカフィー、Adware-SideFind
http://www.nai.com/japan/security/virA.asp?v=Adware-SideFind

▽ ウイルス情報
マカフィー、Adware-Ezula.dldr
http://www.nai.com/japan/security/virA.asp?v=Adware-Ezula.dldr

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがsylpheedおよびetherealのアップデートをリリース
───────────────────────────────────
RedHat Linuxがsylpheedおよびetherealのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがxloadimageのアップデートをリリース
───────────────────────────────────
Debianがxloadimageのアップデートをリリースした。このアップデートによって、xloadimageにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがxloadimageのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にxloadimageのアップデートパッケージをリリースした。このアップデートによって、xloadimageにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-February/date.html

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、複数の問題の修正が含まれている。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがcpplus、setup、squid、kernel、mysqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがsylpheed、sylpheed-claws、OpenSLP、LTris、rxvt-unicode、kdelibsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake LinuxがMySQLのアップデートをリリース
───────────────────────────────────
Mandrake LinuxがMySQLのアップデートをリリースした。このアップデートによって、MySQLにおける複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  8. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  9. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

  10. IT資産管理ツール「QND」にファイルの改ざんや取得の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×