セキュリティホール情報<2005/04/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

セキュリティホール情報<2005/04/25>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Woltlab Burning Board──────────────────────
Woltlab Burning Boardは、thread.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:2.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ php tagboard───────────────────────────
php tagboardは、細工されたエントリによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Cart──────────────────────────────
E-Cartは、index.cgiが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のオペレーティングコマンドを実行される可能性がある。
2005/04/25 登録

危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、脆弱な方法でMD5 hashを生成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに無許可のアクセスを実行される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlexPHPNews───────────────────────────
FlexPHPNewsは、news.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHProjekt────────────────────────────
PHProjektは、テキストサブミッションフォームでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MediaWiki────────────────────────────
Wikipedia用の編集プログラムであるMediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:1.3.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.12または1.4.2以降へのバージョンアップ

▽ phpbb-Auction──────────────────────────
phpbb-Auctionは、auction_rating.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2m以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netref──────────────────────────────
Netrefは、cat_for_gen.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UBB.threads───────────────────────────
UBB.threadsは、printthread.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GeneWeb─────────────────────────────
GeneWebは、maintainerスクリプトがファイルのパーミッションを不安定に設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを修正される可能性がある。 [更新]
2005/04/21 登録

危険度:中
影響を受けるバージョン:4.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、ウインドウのグローバルスコープを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、PLUGINSPAGEを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、サイドバーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、searchプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、XPInstallエンジンインストーラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、DOMプロパティインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、アイコンタグ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PayProCart────────────────────────────
PayProCartは、index.phpスクリプトやusrdetails.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアドミニストレーションアクセスを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/06 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1以降へのバージョンアップ

▽ Adobe Reader───────────────────────────
Adobe Readerは、.LoadFile () 機能コントロールやルートページノードの無効なカウント値の処理などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりローカルファイルの存在を判明される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:7.0以前
影響を受ける環境:Mac OS X、Windows
回避策:7.0.1以降へのバージョンアップ

▽ Python──────────────────────────────
オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録

危険度:高
影響を受けるバージョン:2.2、2.3.5未満、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Explorer─────────────────────────
Windows Explorerは、webvw.dllファイルが適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows 2000
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell Nsure Audit────────────────────────
Novell Nsure Auditは、TCP 449ポートへのアクセスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを応答不能にされる可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:1.0.1
影響を受ける環境:Windows
回避策:1.0.2、1.0.3以降へのバージョンアップ

▽ ASP Nuke─────────────────────────────
ASP Nukeは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:0.80
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、HTTPMailコネクタが原因でセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。
2005/04/25 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ ClassMaster───────────────────────────
ClassMasterは、細工されたコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルネットワーク上のSMBシェアに無許可のアクセスを実行される可能性がある。
2005/04/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Yawcam──────────────────────────────
Webカメラ用ソフトウェアであるYawcamは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.2.5
影響を受ける環境:Windows
回避策:公表されていません

▽ netMailshar───────────────────────────
PPPindiaのnetMailsharは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2005/04/25 登録

危険度:低
影響を受けるバージョン:Professional 4.0 (build 15)
影響を受ける環境:Windows
回避策:公表されていません

▽ BIG-IP──────────────────────────────
レイヤー7スイッチであるBIG-IPは、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定ユーティリティにアクセスされる可能性がある。
2005/04/25 登録

危険度:高
影響を受けるバージョン:9.0.2〜9.0.4
影響を受ける環境:BIG-IP
回避策:9.0.5以降へのバージョンアップ

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、AcroRd32.exeが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ RaidenFTPD────────────────────────────
RaidenFTPDは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリから任意のファイルにアクセスされる可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.4 bd 2241未満
影響を受ける環境:Windows
回避策:2.4 bd 2241以降へのバージョンアップ

▽ DUportal─────────────────────────────
DUportalは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

▽ RealPlayer────────────────────────────
RealPlayerは、pnen3260.dllが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:RealPlayer Enterprise 1.7以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ WebcamXP─────────────────────────────
WebcamXPは、細工されたHTMLコードをチャット名に入力することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりチャットのセッションをリダイレクトされる可能性がある。 [更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:2.16.468以前
影響を受ける環境:Windows
回避策:2.16.478以降へのバージョンアップ

▽ 東芝Satellite Pro A60──────────────────────
東芝Satellite Pro A60ワークステーションは、ACPI BIOSが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを起動不能にされる可能性がある。 [更新]
2005/03/31 登録

危険度:低
影響を受けるバージョン:ACPI 1.60 BIOS 1.7、1.8
影響を受ける環境:Satellite Pro A60
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE Kommander──────────────────────────
KDE Kommanderは、細工されたKommanderデータファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:3.2〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Xine───────────────────────────────
Xineは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/25 登録

危険度:
影響を受けるバージョン:0.9.9〜1.0
影響を受ける環境:UNIX、Linux
回避策:1.0.1へのバージョンアップ

▽ Sun Java System Web Proxy Server─────────────────
Sun Java System Web Proxy Serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:3.6 SP6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ LogWatch─────────────────────────────
LogWatchは、正規表現処理エラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意ある活動の検出を阻止される可能性がある。 [更新]
2005/04/21 登録

危険度:低
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのバージョンアップ

▽ xv────────────────────────────────
xvは、ユーザ入力を適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:3.10a-r11以降へのバージョンアップ

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ info2www─────────────────────────────
info2wwwスクリプトは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、地方公共団体における個人情報保護条例の制定状況等(平成17年4月1日現在)
http://www.soumu.go.jp/s-news/2005/050422_1.html

▽ トピックス
警察庁、平成16年度総合セキュリティ対策会議報告書
http://www.npa.go.jp/cyber/csmeeting/h16/image/pdf16a.pdf

▽ トピックス
IPA/ISEC、「各国の情報セキュリティ投資に対するインセンティブに関する調査」を公開
http://www.ipa.go.jp/security/fy16/reports/incentive/index.html

▽ トピックス
IPA/ISEC、「ハードウェアに関わるセキュリティ評価の調査報告書」を公開
http://www.ipa.go.jp/security/jisec/hw_eve_report.html

▽ トピックス
JPNIC、翻訳文掲載のお知らせ〜IANA 新たにAfriNICへIPv4アドレスを割り振り(41/8)〜
http://www.nic.ad.jp/ja/topics/2005/20050421-03.html

▽ トピックス
au、Eメール自動転送設定についてのご注意
http://www.au.kddi.com/news/au_top/information/au_info_20050422094700.html

▽ トピックス
オーシャンブリッジ、ファイル変換・セキュリティ設定ソフトウェア「Net-It Now」をリリース
http://www.net-it.jp/

▽ トピックス
CAとアイピーロックス、社内からの情報漏えいを防ぐデータベース・サーバ・セキュリティで技術提携
http://www.iplocks.co.jp/press/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/04/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、POP3_USER_FORMAT_STRING_ATTEMPT~
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=POP3_USER_FORMAT_STRING_ATTEMPT~

▽ ウイルス情報
ソフォス、W32/Wurmark-I (英語)
http://www.sophos.com/virusinfo/analyses/w32wurmarki.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BS (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabd.html

▽ ウイルス情報
ソフォス、Troj/Agent-DK (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdk.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabc.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabb.html

▽ ウイルス情報
ソフォス、Troj/Witna-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwitnaa.html

▽ ウイルス情報
ソフォス、Troj/Delbot-C (英語)
http://www.sophos.com/virusinfo/analyses/trojdelbotc.html

▽ ウイルス情報
ソフォス、Troj/Vixup-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupa.html

▽ ウイルス情報
ソフォス、XM97/Deulano-A (英語)
http://www.sophos.com/virusinfo/analyses/xm97deulanoa.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubd.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-E (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoore.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-B (英語)
http://www.sophos.com/virusinfo/analyses/trojcashgrabb.html

▽ ウイルス情報
ソフォス、Mac/Cowhand-A (英語)
http://www.sophos.com/virusinfo/analyses/maccowhanda.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermr.html

▽ ウイルス情報
ソフォス、Troj/Banker-CI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerci.html

▽ ウイルス情報
ソフォス、Troj/Orse-B (英語)
http://www.sophos.com/virusinfo/analyses/trojorseb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermp.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermq.html

▽ ウイルス情報
ソフォス、Troj/Fakespy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfakespya.html

▽ ウイルス情報
ソフォス、Troj/Banker-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercj.html

▽ ウイルス情報
ソフォス、Dial/Switch-E (英語)
http://www.sophos.com/virusinfo/analyses/dialswitche.html

▽ ウイルス情報
ソフォス、Troj/Cosiam-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcosiama.html

▽ ウイルス情報
ソフォス、Troj/Torpid-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpida.html

▽ ウイルス情報
ソフォス、Troj/Dadoba-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobab.html

▽ ウイルス情報
ソフォス、W32/LegMir-AD (英語)
http://www.sophos.com/virusinfo/analyses/w32legmirad.html

▽ ウイルス情報
ソフォス、Troj/Sharp-G (英語)
http://www.sophos.com/virusinfo/analyses/trojsharpg.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosck.html

▽ ウイルス情報
ソフォス、Troj/Duller-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdullera.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanch.html

▽ ウイルス情報
ソフォス、Troj/Dadoba-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobaa.html

▽ ウイルス情報
ソフォス、Troj/Clicker-U (英語)
http://www.sophos.com/virusinfo/analyses/trojclickeru.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-A (英語)
http://www.sophos.co.jp/virusinfo/analyses/trojcashgraba.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CG (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancg.html

▽ ウイルス情報
ソフォス、Troj/Zagaban-B (英語)
http://www.sophos.com/virusinfo/analyses/trojzagabanb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermo.html

▽ ウイルス情報
ソフォス、W32/Agobot-RS (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaba.html

▽ ウイルス情報
ソフォス、Troj/Kelvir-R
http://www.sophos.co.jp/virusinfo/analyses/trojkelvirr.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MN
http://www.sophos.co.jp/virusinfo/analyses/trojdloadermn.html

◆アップデート情報◆
───────────────────────────────────
●FreeBSDがcvsのアップデートをリリース
───────────────────────────────────
FreeBSDがcvsのアップデートパッケージをリリースした。このアップデートによって、cvsにおける複数の問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがKDE、Kommander、RealPlayer、Helix Playerのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareが複数のセキュリティアップデートをリリース
───────────────────────────────────
SlackwareがPython、Mozilla/Firefox、CVS、のセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×