セキュリティホール情報<2005/04/13> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2005/04/13>

セキュリティホール情報<2005/04/13>

脆弱性と脅威 セキュリティホール・脆弱性
セキュリティホール情報<2005/04/13>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ zOOm Media Gallery────────────────────────
zOOm Media Galleryは、catidパラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/13 登録

危険度:
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CA BrightStor ARCserve Backup──────────────────
CA BrightStor ARCserve Backupは、UniversalAgentが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/13 登録

危険度:高
影響を受けるバージョン:11.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Members 機能がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/13 登録

危険度:中
影響を受けるバージョン:1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenOffice────────────────────────────
OpenOfficeは、StgCompObjStream::Load()機能にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/13 登録

危険度:高
影響を受けるバージョン:1.1.4以前、2.0dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ jPortal─────────────────────────────
jPortalは、module/banner.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/13 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ModernBill────────────────────────────
ModernBillは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:4.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.1以降へのバージョンアップ

▽ TowerBlog────────────────────────────
TowerBlogは、ユーザの資格証明を"_dat/login"ファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたユーザ名とパスワードを閲覧される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:0.6以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Litecommerce───────────────────────────
Litecommerceは、cart.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Domino Server─────────────────────
IBM Lotus Domino Serverは、NLSCCSTR.ucnv_toUnicode () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]
2005/04/08 登録

危険度:低
影響を受けるバージョン:6.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.3以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、modules.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:6.x〜7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ PostNuke─────────────────────────────
PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/03/02 登録

危険度:中
影響を受けるバージョン:0.750、0.760RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、ユーザのコンピュータで任意のコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003以前
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ MSN Messenger──────────────────────────
MSN Messengerは、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:MSN Messenger 6.2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Exchange Server─────────────────────────
Microsoft Exchange Serverは、リモートからコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に Exchange サーバ上の SMTP ポートに接続され、特別な細工をしたコマンドを発行され、それによりサービス拒否が発生するか、または攻撃者に SMTPサービスのセキュリティコンテキストで任意の悪意のあるプログラムを実行される可能性がある。
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2003、2003 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホール が存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft WindowsはKernelなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft メッセージキュー────────────────────
Microsoft Windowsはメッセージキューが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、98、SE
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows シェルが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Jet Database──────────────────────
Microsoft Jet Databaseは、データベースファイルの解析時に'msjet40.dll'がユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/04 登録

危険度:高
影響を受けるバージョン:msjet40.dllライブラリ 4.00.8618.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ACNews──────────────────────────────
ACNewsは、admin/login.aspスクリプトが複数のフィールドでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/13 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ DeluxeFTP────────────────────────────
DeluxeFTPは、ユーザ名とパスワードをsites.xmlファイルにプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
2005/04/13 登録

危険度:中
影響を受けるバージョン:6.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ AzDGDatingPlatinum────────────────────────
AzDGDatingPlatinumは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/04/13 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Smart Cache───────────────────────────
Smart Cacheは、forwarderが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2005/04/13 登録

危険度:低
影響を受けるバージョン:0.92未満
影響を受ける環境:Windows
回避策:0.92以降へのバージョンアップ

▽ ProductCart───────────────────────────
ASPベースのEコマースショッピングカートプログラムであるProductCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/13 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:Windows
回避策:公表されていません

▽ P2P Share Spy──────────────────────────
P2P Share Spyは、アプリケーションパスワードをプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:2.2以前
影響を受ける環境:Windows
回避策:公表されていません

▽ DC++───────────────────────────────
DC++は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルにデータを追加される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:0.674未満
影響を受ける環境:Windows
回避策:0.674以降へのバージョンアップ

▽ Maxthon─────────────────────────────
WebブラウザであるMaxthonは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:Windows
回避策:1.2.2以降へのバージョンアップ

▽ OpenText FirstClass───────────────────────
OpenText FirstClassは、bookmark管理ウインドウが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でローカルファイルを実行される可能性がある。 [更新]
2005/04/11 登録

危険度:高
影響を受けるバージョン:8.0 client
影響を受ける環境:Windows
回避策:公表されていません

▽ FTP Now─────────────────────────────
FTP Nowは、FTPユーザ名とパスワードをプレーンテキストで'Program FilesFTP Nowsites.xml'ファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTPユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/04/08 登録

危険度:中
影響を受けるバージョン:2.6.14
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、TACACS+サーバにSSH認証するよう設定している場合などにDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費されたり接続を切断される可能性がある。 [更新]
2005/04/08 登録

危険度:低
影響を受けるバージョン:12.3以前
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

▽ SonicWALL SOHO/10────────────────────────
SonicWALL SOHO/10ファイアウォールは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:高
影響を受けるバージョン:SOHO/10
影響を受ける環境:SonicWALL SOHO/10
回避策:公表されていません

▽ Ublog Reload───────────────────────────
Ublog Reloadは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/31 登録

危険度:
影響を受けるバージョン:1.0.4以前
影響を受ける環境:Windows
回避策:1.0.5以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gld───────────────────────────────
Gldは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルート特権で任意のコードを実行される可能性がある。
2004/04/13 登録

危険度:
影響を受けるバージョン:1.3、1.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ rpdump──────────────────────────────
Pine mailパッケージを含むrpdumpは、TOCTOUが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
2004/04/13 登録

危険度:中
影響を受けるバージョン:4.62以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KMail──────────────────────────────
KMailは、'Prefer HTML to plain text'オプションが有効である場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者にHTMLメールを偽装される可能性がある。
2004/04/13 登録

危険度:中
影響を受けるバージョン:3.3.1、3.3.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にISAKMPサービスをクラッシュされる可能性がある。 [更新]
2005/03/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ libexif─────────────────────────────
libexifは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/03/09 登録

危険度:高
影響を受けるバージョン:0.6.9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ cURL───────────────────────────────
cURLは、Curl_krb_kauth機能やkrb4_auth機能などが原因でKerberos認証やNTLM認証時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/23 登録

危険度:高
影響を受けるバージョン:7.12.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.14がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ OpenSSL─────────────────────────────
OpenSSL 0.9.7gがリリースされた。
http://www.openssl.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 第7回開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/050419_1.html

▽ 総務省、財団法人日本データ通信協会に対する認定個人情報保護団体の認定
http://www.soumu.go.jp/s-news/2005/050412_3.html

▽ 総務省、財団法人放送セキュリティセンターに対する認定個人情報保護団体の認定
http://www.soumu.go.jp/s-news/2005/050412_2.html

▽ トピックス
JPNIC、ICANNが「.jobs」および「.travel」を新gTLDとして承認
http://www.nic.ad.jp/ja/topics/2005/20050412-02.html

▽ トピックス
JPNIC、迷惑メール対策カンファレンス開催のご案内
http://www.nic.ad.jp/ja/topics/2005/20050412-01.html

▽ トピックス
ソフォスの Genotype(遺伝子型)テクノロジー、Mytob 攻撃を阻止
http://www.sophos.co.jp/virusinfo/articles/mytobmultitude.html

▽ トピックス
ソフォス、2,400万ドルスパマーの禁固 9年の刑について報告
http://www.sophos.co.jp/spaminfo/articles/9yearsspammer.html

▽ トピックス
ソフォス、ローマ法王の葬儀を悪用したスパマーの金銭搾取について報告
http://www.sophos.co.jp/spaminfo/articles/popefuneral.html

▽ トピックス
マイクロソフト、2005 年 4 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms05-apr.mspx

▽ トピックス
マイクロソフト、絵でみるセキュリティ情報が更新されている。
http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
ロジテック、セキュリティ・ソフト付属のポータブルHDユニットを発売
http://www.logitec.co.jp/press/2005/0413.html

▽ トピックス
ラック、「個人情報漏洩緊急対応サービス」を提供開始
http://www.lac.co.jp/

▽ ウイルス情報
トレンドマイクロ、WORM_VERFUN.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_VERFUN.A

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.K
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.K

▽ ウイルス情報
ソフォス、W32/Mytob-AX (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobax.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruaz.html

▽ ウイルス情報
ソフォス、Troj/Goldun-R (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunr.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DE (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrde.html

▽ ウイルス情報
ソフォス、Troj/Sniffer-I (英語)
http://www.sophos.com/virusinfo/analyses/trojsnifferi.html

▽ ウイルス情報
ソフォス、Troj/Sniffer-J (英語)
http://www.sophos.com/virusinfo/analyses/trojsnifferj.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAJ
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaaj.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperat.html

▽ ウイルス情報
ソフォス、Troj/SCKeyLog-C (英語)
http://www.sophos.com/virusinfo/analyses/trojsckeylogc.html

▽ ウイルス情報
ソフォス、Troj/Small-EF (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallef.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderli.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CC (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscc.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebq.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderlh.html

▽ ウイルス情報
ソフォス、Troj/Ablank-R (英語)
http://www.sophos.com/virusinfo/analyses/trojablankr.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirac.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdf.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DG (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaah.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaai.html

▽ ウイルス情報
ソフォス、W32/Mytob-E
http://www.sophos.co.jp/virusinfo/analyses/w32mytobe.html

▽ ウイルス情報
ソフォス、W32/Mytob-F (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobf.html

▽ ウイルス情報
ソフォス、W32/Mytob-C
http://www.sophos.co.jp/virusinfo/analyses/w32mytobc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-VR (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvr.html

▽ ウイルス情報
ソフォス、W32/Forbot-EL (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotel.html

▽ ウイルス情報
ソフォス、Troj/Goldun-M (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunm.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-K (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlk.html

▽ ウイルス情報
ソフォス、Troj/StartPa-EZ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaez.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FB (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafb.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-L (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledll.html

▽ ウイルス情報
ソフォス、Troj/StartPa-EY (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaey.html

▽ ウイルス情報
ソフォス、Troj/Bancban-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanbo.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.an
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_an.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.am
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_am.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ah
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ah.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.af
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_af.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ak
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ak.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ag
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ag.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ae
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ae.html

▽ ウイルス情報
IPA/ISEC、W32/Mytobの亜種
http://www.ipa.go.jp/security/topics/newvirus/mytob.html

▽ ウイルス情報
マカフィー、SymbOS/Mabir.a!app
http://www.nai.com/japan/security/virM.asp?v=SymbOS/Mabir.a!app

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがcurl、libexif、ipsec-toolsおよび各種アップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×