セキュリティホール情報<2005/04/01> | ScanNetSecurity
2024.04.23(火)

セキュリティホール情報<2005/04/01>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Chatness─────────────────────────────
Chatnessは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリテ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Chatness─────────────────────────────
Chatnessは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/31 登録

危険度:中
影響を受けるバージョン:2.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Squirrelcart───────────────────────────
Squirrelcartは、index.phpスクリプトが"cm"パラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、HTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/31 登録

危険度:中
影響を受けるバージョン:3.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.4以降へのバージョンアップ

▽ phpCOIN─────────────────────────────
phpCOINは、auxpage.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のファイルを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:中
影響を受けるバージョン:1.2.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ

▽ AntiGen for Domino────────────────────────
ウイルス対策ソフトであるAntiGen for Dominoは、スキャン機能や細工されたRARファイルの処理が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/03/31 登録

危険度:低
影響を受けるバージョン:7.5 SR1Intel未満
影響を受ける環境:UNIX、Sun Solaris、IBM AIX、IBM OS/2、Windows
回避策:7.5 SR1, build 788 (Intel) 以降へのバージョンアップ

▽ E-Data──────────────────────────────
E-Dataは、"add to database"機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Smarty──────────────────────────────
Smartyは、regex_replace変換機能が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にテンプレートセキュリティコントロールを回避して任意のPHPコードを実行される可能性がある。 [更新]
2005/03/29 登録

危険度:高
影響を受けるバージョン:2.6.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.8以降へのバージョンアップ

▽ LimeWire─────────────────────────────
Gnutellaネットワーク上で動作するファイル共有アプリケーションであるLimeWireは、magnetリクエストのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりディレクトリトラバーサルを実行される可能性がある。 [更新]
2005/03/16 登録

危険度:中
影響を受けるバージョン:3.9.6〜4.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.8以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、readfile機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/03/03 登録

危険度:低
影響を受けるバージョン:PHP4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Python──────────────────────────────
オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録

危険度:高
影響を受けるバージョン:2.2、2.3.5未満、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。 [更新]
2005/02/03 登録

危険度:高
影響を受けるバージョン:7.x、8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ Perl───────────────────────────────
Perlは、File::Path::rmtree機能が不安定にパーミッションを設定することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/01/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Oracle Database─────────────────────────
Oracle DatabaseのXDB(XML Database)において提供しているFTPおよびHTTPサービスは、細工されたリクエストに対して適切なチェックをしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルおよびリモートから DoS 攻撃を受けたりバッファオーバーフローを引き起こされる可能性がある。 [更新]
2003/08/21 登録、2005/04/01 更新

危険度:高
影響を受けるバージョン:10g、Oracle9i Database Server Release 2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samsung ADSLルータ────────────────────────
Samsung ADSLルータは、デフォルトのアカウントとパスワードを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のルートアクセスを実行されたりデバイス上の任意のファイルを閲覧される可能性がある。
2005/04/01 登録

危険度:
影響を受けるバージョン:DMT version a-110.030620-10130710、
SMDK8947v1.2 Jul 11 2003 10:00:01
影響を受ける環境:Samsung ADSLルータ
回避策:公表されていません

▽ ASP-DEv XM Forum─────────────────────────
ASP-DEv XM Forumは、posts.aspスクリプトがユーザ入力を適切にコードをフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/01 登録

危険度:
影響を受けるバージョン:RC3
影響を受ける環境:Windows
回避策:公表されていません

▽ Kerio Personal Firewall─────────────────────
ファイアウォールアプリケーションであるKerio Personal Firewallは、ファイアウオールルールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインターネットへの無許可のアクセスを実行される可能性がある。
2005/04/01 登録

危険度:高
影響を受けるバージョン:4.1.2以前
影響を受ける環境:Windows
回避策:4.1.3以降へのバージョンアップ

▽ Ublog Reload───────────────────────────
Ublog Reloadは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/31 登録

危険度:
影響を受けるバージョン:1.0.4以前
影響を受ける環境:Windows
回避策:1.0.5以降へのバージョンアップ

▽ FastStone 4in1ブラウザ──────────────────────
FastStone 4in1ブラウザは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2005/03/31 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:1.3以降へのバージョンアップ

▽ 東芝Satellite Pro A60──────────────────────
東芝Satellite Pro A60ワークステーションは、ACPI BIOSが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを起動不能にされる可能性がある。 [更新]
2005/03/31 登録

危険度:低
影響を受けるバージョン:ACPI 1.60 BIOS 1.7、1.8
影響を受ける環境:Satellite Pro A60
回避策:公表されていません

▽ Cisco VPN 3000──────────────────────────
Cisco VPN 3000シリーズは、SSLプロトコルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザコネクションを中止される可能性がある。 [更新]
2005/03/31 登録

危険度:低
影響を受けるバージョン:4.1.7.A以前
影響を受ける環境:Cisco VPN 3000
回避策:4.1.7.B以降へのバージョンアップ

▽ PortalApp────────────────────────────
PortalAppは、ad_click.aspスクリプトがbanner_idパラメータでユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Adventia Chat──────────────────────────
Adventia Chatは、デフォルトでチャットセッションにHTMLコードを入力できることが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/30 登録

危険度:
影響を受けるバージョン:Adventia Chat 3.1、Adventia Chat Server
Pro 3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、細工されたヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:高
影響を受けるバージョン:2.0、3.0、3.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GTK+───────────────────────────────
X Windowシステム用のGUIツールキットであるGTK+は、細工されたBMPイメージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。なお、GdkPixbufにも同様の脆弱性が存在する。
2005/04/01 登録

危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sylpheed─────────────────────────────
Sylpheedは、細工されたMIMEエンコードファイル名が添付されたメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/01 登録

危険度:高
影響を受けるバージョン:0.8.0〜1.0.3、Development 1.9.0〜1.9.4
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ mtftpd──────────────────────────────
mtftpdは、log.cでの log_do () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:
影響を受けるバージョン:0.0.3以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にISAKMPサービスをクラッシュされる可能性がある。 [更新]
2005/03/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ libexif─────────────────────────────
libexifは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/03/09 登録

危険度:高
影響を受けるバージョン:0.6.9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ gFTP───────────────────────────────
gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。 [更新]
2005/02/16 登録

危険度:高
影響を受けるバージョン:2.0.18未満
影響を受ける環境:UNIX、Linux
回避策:2.0.18以降へのバージョンアップ

▽ ht://dig─────────────────────────────
ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Nettalk─────────────────────────────
AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。 [更新]
2004/11/04 登録

危険度:中
影響を受けるバージョン:1.6.4以前、2.0.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、futex機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2005/04/01 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Mailreader────────────────────────────
Mailreaderは、MIME typeメッセージのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/01 登録

危険度:中
影響を受けるバージョン:2.3.26未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Samba──────────────────────────────
Sambaは、MS-RPCリクエストを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/12/17 登録

危険度:低
影響を受けるバージョン:2.x、3.x〜3.0.9
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AnswerBook2───────────────────────────
Sun Solarisは、AnswerBook2がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/09 登録

危険度:中
影響を受けるバージョン:1.4.4以前
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、tcp(4)スタックインプリメンテーションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを消費されシステムをクラッシュされる可能性がある。
2005/04/01 登録

危険度:低
影響を受けるバージョン:3.5、3.6
影響を受ける環境:OpenBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pages──────────────────────────────
Pages 1.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/pages.html

▽ Keynote─────────────────────────────
Keynote 2.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/keynote201.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc1-bk3がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc1-mm4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
警察庁、情報セキュリティ対策ビデオ「サイバー犯罪事件簿〜姿なき侵入者」について
http://www.npa.go.jp/cyber/video/index.html

▽ トピックス
警察庁、アクセス制御機能に関する技術の研究開発の状況等に関する調査
http://www.npa.go.jp/cyber/research/h16/research.pdf

▽ トピックス
警察庁、コンピュータ・ウイルスをメールで企業に送付する事案への注意喚起
http://www.npa.go.jp/cyber/warning/chuikanki/virusmail.htm

▽ トピックス
警察庁、不正アクセス行為対策の実態調査
http://www.npa.go.jp/cyber/research/h16/countermeasures.pdf

▽ トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽ トピックス
@police、第12回コラム(特別編セキュリティ座談会)更新(3/31)
http://www.cyberpolice.go.jp/column/column12.html

▽ トピックス
IPA/ISEC、コンピュータ・セキュリティ 〜2004年の傾向と今後の対策〜
http://www.ipa.go.jp/security/vuln/20050331_trend2004.html

▽ トピックス
IPA/ISEC、IPA/ISEC の PGP 公開鍵について
http://www.ipa.go.jp/security/pgp/index.html

▽ トピックス
IPA/ISEC、CRYPTREC Report 2004 の公開
http://www.ipa.go.jp/security/enc/CRYPTREC/fy16/cryptrec20050331_report01.html

▽ トピックス
JPNIC、APNICによる使用されていないアドレス空間の回収について
http://www.nic.ad.jp/ja/topics/2005/20050331-01.html

▽ トピックス
JPNIC、.EUに関する最新情報
http://www.nic.ad.jp/ja/translation/icann/20050323.html

▽ トピックス
国民生活センター、個人情報に関する苦情相談窓口
http://www.kokusen.go.jp/map_kojin/index.html

▽ トピックス
国民生活センター、国民生活センターが保有する個人情報について
http://www.kokusen.go.jp/h_kojin/index.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/04/01 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.L
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.L

▽ ウイルス情報
トレンドマイクロ、WORM_ELITPER.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ELITPER.E

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.I
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.I

▽ ウイルス情報
シマンテック、Trojan.Anicmoo.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.anicmoo.c.html

▽ ウイルス情報
シマンテック、PWSteal.Reanet.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.reanet.c.html

▽ ウイルス情報
シマンテック、X97M.Grazz.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-x97m.grazz.a.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.H
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.h.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.g.html

▽ ウイルス情報
シマンテック、Trojan.Littlog
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.littlog.htm

▽ ウイルス情報
シマンテック、PP97M.Xjan.dr
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pp97m.xjan.dr.html

▽ ウイルス情報
ソフォス、W32/Rbot-APR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotapr.html

▽ ウイルス情報
ソフォス、Troj/LowZone-W (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonew.html

▽ ウイルス情報
ソフォス、Troj/Spywad-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadb.html

▽ ウイルス情報
ソフォス、Troj/Small-EC (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallec.html

▽ ウイルス情報
ソフォス、Troj/Agent-CW (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcw.html

▽ ウイルス情報
ソフォス、Troj/Ablank-M (英語)
http://www.sophos.com/virusinfo/analyses/trojablankm.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancb.html

▽ ウイルス情報
ソフォス、Troj/Small-SY (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallsy.html

▽ ウイルス情報
ソフォス、Troj/Nopir-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnopira.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WQ (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotwq.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanca.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-X (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorx.html

▽ ウイルス情報
ソフォス、WM97/Acened-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97aceneda.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkn.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirab.html

▽ ウイルス情報
ソフォス、Dial/Platform-A (英語)
http://www.sophos.com/virusinfo/analyses/dialplatforma.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkh.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorcn.html

▽ ウイルス情報
ソフォス、Troj/Agent-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkk.html

▽ ウイルス情報
ソフォス、W32/Ahker-F (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32ahkerf.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-GN (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorgn.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AVX (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotavx.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwp.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkj.html

▽ ウイルス情報
ソフォス、Troj/LowZone-V (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonev.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CV (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcv.html

▽ ウイルス情報
ソフォス、Troj/Chimo-B (英語)
http://www.sophos.com/virusinfo/analyses/trojchimob.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.q
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_q.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.s
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_s.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.r
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_r.html

◆アップデート情報◆
───────────────────────────────────
●Debianがmailreaderおよびsambaのアップデートをリリース
───────────────────────────────────
Debianがmailreaderおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがkrb5のアップデートをリリース
───────────────────────────────────
RedHat Linuxがkrb5のアップデートパッケージをリリースした。このアップデートによって、krb5における複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがsausalito-cce、base-sitestats-scripts、proftpd、gftp、postgresql、xemacs、python、perlのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがLimeWireおよびnetkit-telnetdのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがLimeWireおよびnetkit-telnetdのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがlibexif、htdig、ipsec-toolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesoft.com/security/advisories

───────────────────────────────────
●SuSE Linuxがipsec-toolsのアップデートをリリース
───────────────────────────────────
SuSE Linuxがipsec-toolsのアップデートをリリースした。このアップデートによって、リモートの攻撃者にISAKMPサービスをクラッシュされる問題が修正される。
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×