セキュリティホール情報<2005/05/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2005/05/12>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、細工されたMSNメッセージが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:1.3.0未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.0以降へのバージョンアップ

▽ WordPress────────────────────────────
WordPressは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。
2005/05/12 登録

危険度:
影響を受けるバージョン:1.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ

▽ Zoidcom UDP networking library──────────────────
Zoidcom UDP networking libraryは、細工されたUDPパケットを送信される事が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:1.0 beta 4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 beta 5以降へのバージョンアップ

▽ SSServer─────────────────────────────
SSServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません。

▽ NukeET──────────────────────────────
NukeETは、catalog.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ HT Editor────────────────────────────
HT Editorは、ELFパーサなどが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Fusion SBX────────────────────────────
Fusion SBXは、index.phpスクリプトが原因でセキュリティ機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2005/05/12 登録

危険度:高
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PwsPHP──────────────────────────────
PwsPHPは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされたりクッキーを乗っ取られる可能性がある。
2005/05/12 登録

危険度:高
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.3以降へのバージョンアップ

▽ StatCounter───────────────────────────
StatCounterは、細工されたURLリクエストをStatCounterインタフェースに送ることでフィルタリング機能を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にセッションを乗っ取られる可能性がある。
2005/05/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Browser Based File Manager───────────────────
Net56のBrowser Based File Managerは、アドミニストレーションページが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに悪意あるスクリプトやバックドア、トロイの木馬などをアップロードされる可能性がある。
2005/05/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Macromedia ColdFusion MX─────────────────────
Macromedia ColdFusion MXは、JRun Webサーバでのデフォルトエラーページが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]
2005/05/11 登録

危険度:
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ CodeThatShoppingCart───────────────────────
CodeThatShoppingCartは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Easy Message Board────────────────────────
Easy Message Boardは、'easymsgb.pl'スクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり任意のコマンドを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox─────────────────────────────
Firefoxは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ

▽ IPsec──────────────────────────────
IETFによって開発されているセキュリティプロトコルであるIPsecは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Media Player──────────────────
Windows Media Playerは、細工されたメディアファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにプレイヤーをリダイレクトされる可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:9.0.0.3263未満、10.0.0.3901未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Web表示が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/05/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows シェルが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bttlxeForum───────────────────────────
bttlxeForumは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報などを奪取される可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽ ASP Virtual News Manager─────────────────────
ASP Virtual News Managerは、aspvirtualnews/admin_login.aspスクリプトがユーザを適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ H-Sphere─────────────────────────────
H-Sphereは、デフォルトでパーミッションを適切に設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウント情報を奪取される可能性がある。
2005/05/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、起動時に前のセッションでダウンロードされたファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス検出を回避される可能性がある。
2005/05/12 登録

危険度:中
影響を受けるバージョン:3.93
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco Catalyst──────────────────────────
Cisco Catalystは、細工されたTCPパケットによってACLフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/05/12 登録

危険度:高
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Cisco 6500、7600
回避策:ソフトウェアのバージョンアップ

▽ MERCUR Messaging Mail──────────────────────
MERCUR Messaging Mailは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密情報を奪取される可能性がある。
2005/05/12 登録

危険度:中
影響を受けるバージョン:2005 SP2(5.0.10.0)
影響を受ける環境:Windows
回避策:公表されていません

▽ Orenosv HTTP/FTP Server─────────────────────
Orenosv HTTP/FTP Serverは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行されたりリモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:0.8.1
影響を受ける環境:Windows
回避策:0.8.1a以降へのバージョンアップ

▽ RSA SecurID───────────────────────────
RSA SecurID Web Agentバージョンは、大量のデータによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:5.0、5.2、5.3
影響を受ける環境:Windows
回避策:パッチのインストール

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Guestbook PRO──────────────────────────
Guestbook PROは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:3.2.1以前
影響を受ける環境:UNIX、Linux
回避策:1.5.1以降へのバージョンアップ

▽ Viewglob─────────────────────────────
Viewglobは、SSH Xフォワーディングルールを変更されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にViewglob ディスプレイを閲覧される可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:2.0.1以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
LibTIFFは、BitsPerSampleタグが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/05/12 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Advanced Guestbook────────────────────────
Advanced Guestbookは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/05/12 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、automountdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2005/05/12 登録

危険度:
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

▽ Sun Solaris───────────────────────────
Sun Solarisは、NIS+サービスデーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.nisd サービスを使用不能にされる可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

▽ Sun StorEdge array────────────────────────
Sun StorEdge arrayは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアレイ上のデータを削除される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:6130
影響を受ける環境:StorEdge
回避策:対策版へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bugzilla 2.16.x 系────────────────────────
Bugzilla 2.16.9がリリースされた。
http://www.bugzilla.org/

▽ Bugzilla 2.18.x 系────────────────────────
Bugzilla 2.18.1がリリースされた。
http://www.bugzilla.org/

▽ Bugzilla 2.19.x 系────────────────────────
Bugzilla 2.19.3がリリースされた。
http://www.bugzilla.org/

▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 4日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Apple Intermediate Codec─────────────────────
Apple Intermediate Codec 1.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/appleintermediatecodec101.html

▽ Pro Application Support─────────────────────
Pro Application Support 3.0 (Mac OS X 10.4)がリリースされた。
http://www.apple.com/jp/ftp-info/reference/proapplicationsupport30macosx104.html

▽ DVD Player────────────────────────────
DVD Player 4.6がリリースされた。
http://www.apple.com/jp/ftp-info/reference/dvdplayer46.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11.9がリリースされた。
http://www.kernel.org/

▽ Delegate─────────────────────────────
Delegate 8.11.4-pre2がリリースされた。
http://www.delegate.org/delegate/

▽ Squid──────────────────────────────
Squid 2.5 STABLE10 RC2がリリースされた。
http://www.squid-cache.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会網管理システム・保守委員会(第13回) 議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/050427_1.html

▽ トピックス
総務省、世界情報社会サミット(WSIS)テーマ別会合「東京ユビキタス会議」の開催
http://www.soumu.go.jp/s-news/2005/050511_7.html

▽ トピックス
総務省、平成17年度情報通信月間の実施
http://www.soumu.go.jp/s-news/2005/050511_6.html

▽ トピックス
JPCERT/CC、「ICT オペレーション業務の信頼性マネジメントに関する調査」へのご協力のお願い
https://research.www.infoseek.co.jp/r/q.phtml/48oZ6ap5H7iXd5z6+etQSQFXoQ==

▽ トピックス
IAjapan、インターネットにおけるルール&マナー検定の開始
http://www.iajapan.org/press/20050512kentei-press.html

▽ トピックス
ソフォス、Firefox ユーザーにブラウザの Javascript を無効にするよう勧告
http://www.sophos.co.jp/virusinfo/articles/firefoxmay2005.html

▽ トピックス
ソフォス、 イギリスでの選挙日のハッキング攻撃について報告
http://www.sophos.co.jp/virusinfo/articles/blairemail.html

▽ トピックス
マカフィー、日本において、脆弱性管理ソリューションFoundstone製品事業を本格開始
http://www.mcafee.com/jp/

▽ トピックス
ネットスター、家庭向けURLフィルタリングソフト「みんなでネット グーイファミリースタイル」オープンベータテストを開始
http://www.netstar-inc.com/goo-yee/fs_beta.html

▽ トピックス
インテリジェント ウェイブ、「CWAT」の暗号オプションでRSAセキュリティと協業
http://www.iwi.co.jp/

▽ トピックス
NRIセキュアテクノロジーズ、セキュリティ・ワンストップ・サービス「SecureCube」に電子メール監査ツール、アクセス制御・監査ツールを追加
http://www.nri.co.jp/news/2005/050512_2.html

▽ トピックス
センドメール、So-netの「迷惑メール振分サービス」「Sendmail Mailstream Anti-spam Solution」を採用
http://www.sendmail.com/jp/

▽ トピックス
ファーストサーバ、セキュリティ強化のための追加オプション、「サーバセキュア化サービス」の対応シリーズを大幅拡大
http://www.fsv.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/11 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、TSPY_AGENT.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TSPY_AGENT.C

▽ ウイルス情報
トレンドマイクロ、WORM_WURMARK.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WURMARK.J

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AN

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AL

▽ ウイルス情報
トレンドマイクロ、WORM_BANISH.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BANISH.A

▽ ウイルス情報
トレンドマイクロ、WORM_FRANCETTE.R
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_FRANCETTE.R

▽ ウイルス情報
トレンドマイクロ、WORM_NOPIR.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NOPIR.B

▽ ウイルス情報
トレンドマイクロ、WORM_AHKER.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AHKER.H

▽ ウイルス情報
トレンドマイクロ、WORM_SCOLD.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SCOLD.C

▽ ウイルス情報
トレンドマイクロ、WORM_OPANKI.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_OPANKI.C

▽ ウイルス情報
トレンドマイクロ、WORM_OPANKI.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_OPANKI.B

▽ ウイルス情報
トレンドマイクロ、WORM_OPANKI.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_OPANKI.A

▽ ウイルス情報
トレンドマイクロ、BKDR_HAXDOOR.BC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_HAXDOOR.BC

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.DJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.DJ

▽ ウイルス情報
シマンテック、W32.Mediakill.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mediakill.a@mm.html

▽ ウイルス情報
シマンテック、W32.Ifbo.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ifbo.a.html

▽ ウイルス情報
シマンテック、W32.Imspread.Worm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.imspread.worm.html

▽ ウイルス情報
シマンテック、Trojan.Lukuspam
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lukuspam.html

▽ ウイルス情報
シマンテック、W32.Drivus.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.drivus.a.html

▽ ウイルス情報
日本エフ・セキュア、Mytob.au
http://www.f-secure.co.jp/v-descs/v-descs3/mytob_au.htm

▽ ウイルス情報
ソフォス、Troj/Goldun-T (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunt.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchaz.html

▽ ウイルス情報
ソフォス、Troj/Riler-I (英語)
http://www.sophos.com/virusinfo/analyses/trojrileri.html

▽ ウイルス情報
ソフォス、Troj/Inrg-B (英語)
http://www.sophos.com/virusinfo/analyses/trojinrgb.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACH
http://www.sophos.co.jp/virusinfo/analyses/w32rbotach.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderne.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ND (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderng.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacg.html

▽ ウイルス情報
ソフォス、Troj/Slsorve-A (英語)
http://www.sophos.com/virusinfo/analyses/trojslsorvea.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAY
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaay.html

▽ ウイルス情報
ソフォス、Dial/Playgrnd-B (英語)
http://www.sophos.com/virusinfo/analyses/dialplaygrndb.html

▽ ウイルス情報
ソフォス、Troj/HTool-B (英語)
http://www.sophos.com/virusinfo/analyses/trojhtoolb.html

▽ ウイルス情報
ソフォス、Troj/Lineage-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagei.html

▽ ウイルス情報
ソフォス、Troj/Kelvir-O (英語)
http://www.sophos.com/virusinfo/analyses/trojkelviro.html

▽ ウイルス情報
ソフォス、W32/Kelvir-L (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirl.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-D (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoord.html

▽ ウイルス情報
ソフォス、Troj/Antimca-A (英語)
http://www.sophos.com/virusinfo/analyses/trojantimcaa.html

▽ ウイルス情報
ソフォス、W32/Agobot-RR (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrr.html

▽ ウイルス情報
ソフォス、W32/Agobot-SE
http://www.sophos.co.jp/virusinfo/analyses/w32agobotse.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabz.html

▽ ウイルス情報
ソフォス、Troj/KillAv-EQ (英語)
http://www.sophos.com/virusinfo/analyses/trojkillaveq.html

▽ ウイルス情報
ソフォス、Troj/Delive-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdelivea.html

▽ ウイルス情報
ソフォス、Troj/Synflood-G (英語)
http://www.sophos.com/virusinfo/analyses/trojsynfloodg.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CM (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancm.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CL (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancl.html

▽ ウイルス情報
ソフォス、W32/Agobot-SC (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsc.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GB (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.eg
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_eg.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがGaimのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGaimのセキュリティアップデートをリリースした。このアップデートによって、Gaimにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがdrakxtoolsのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがdrakxtoolsのアップデートをリリースした。このアップデートによって、drakxtoolsにおける複数の問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat FedoraがGaimのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にGaimのアップデートパッケージをリリースした。このアップデートによって、Gaimにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-May/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×