セキュリティホール情報<2005/05/30> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2005/05/30>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPMailer────────────────────────────
PHPMailerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPMailer────────────────────────────
PHPMailerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:1.72以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:0.750以前
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ phpStat─────────────────────────────
phpStatは、setup.phpが原因でパスワードをリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを変更されアプリケーションにアクセスされる可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PHP Poll Creator─────────────────────────
PHP Poll Creatorは、poll_vote.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやオペレーティングコマンドを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:1.01
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Halo: Combat Evolved───────────────────────
ゲームソフトであるHalo: Combat Evolvedは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりCPUリソースを100%消費される可能性がある。
2005/05/30 登録

危険度:低
影響を受けるバージョン:1.06以前
影響を受ける環境:Mac OS、Windows
回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUを大幅に消費される可能性がある。
2005/05/30 登録

危険度:低
影響を受けるバージョン:6.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを判明される可能性がある。
2005/05/30 登録

危険度:低
影響を受けるバージョン:8.1 SP4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ LISTSERV─────────────────────────────
L-SoftのLISTSERVソフトウェアは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/27 登録

危険度:高
影響を受けるバージョン:14.3、1.8d、1.8e
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP6、8.1〜8.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたクッキークラスタによって処理速度を低下されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/25 登録

危険度:低
影響を受けるバージョン:7.0〜SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Vet Antivirusライブラリ─────────────────────
多くのComputer Associate製品やZoneAlarm製品に採用されているVet Antivirusライブラリは、細工されたプロジェクト名レコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ、さらなる攻撃を受ける可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup for Windows 11.1、eTrust Antivirus for Gateway 7.0、7.1、eTrust Antivirus with Notes/Exchange 6.0、7.0、7.1、eTrust Intrusion Detection System、eTrust Secure Content Manager、InoculateIT with Notes/Exchange 6.0、Vet Antivirus、ZoneAlarm Antivirus、ZoneAlarm Security Suite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:0.750〜0.760rc4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ OpenBB──────────────────────────────
OpenBBは、read.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:1.08
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ NPDS───────────────────────────────
NPDSは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパスを判明される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBloggie────────────────────────────
MyBloggieは、post_idパラメータが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ImageMagick───────────────────────────
ImageMagickは、ReadPNMImage機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.2以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、getimagesize()が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/04/04 登録

危険度:低
影響を受けるバージョン:5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.4以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたMacintoshファイル(.mcw)によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft ASP.NET────────────────────────
Microsoft ASP.NETは、細工されたSQLクエリによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパスや内部のSQLデータを判明される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Internet Explorer────────────────────────
Internet Explorer は、DOCTYPE宣言とHTMLタグの間に偽のコメントを挿入することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報バープロンプトを回避され、システム上で任意のコードを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Online Solutions for Educators──────────────────
Online Solutions for Educatorsは、login.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Hosting Controller────────────────────────
Hosting Controllerは、'resellerdefaults.asp'スクリプトや'resellerresources.asp'スクリプトなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりリセラーアドオンプランを閲覧される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:6.1 Hotfix 2.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Nortel VPNルータ─────────────────────────
Nortel VPNルータは、細工されたISAKMPヘッダなどによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされ再起動を余儀なくされる可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:5.05.200未満
影響を受ける環境:Models 1010、1050、1100、600、1600、1700、1740、
2600、2700、4500、4600、5000
回避策:ベンダの回避策を参照

▽ ZonGG──────────────────────────────
ZonGGは、'ad/login.asp'スクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:公表されていません

▽ ZyXEL Prestige 681 SDSL─────────────────────
インターネットセキュリティゲートウェイであるZyXEL Prestige 650R-31は、細工されたIPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスをクラッシュされたりCPUリソースを大幅に消費される可能性がある。
2005/05/30 登録

危険度:低
影響を受けるバージョン:ZyNOS 3.40(KO.1)
影響を受ける環境:ZyXEL Prestige 650R-31
回避策:対策版へのバージョンアップ

▽ BookReview────────────────────────────
BookReviewは、いくつかのスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/27 登録

危険度:
影響を受けるバージョン:1.0 beta
影響を受ける環境:Windows
回避策:パッチのインストール

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、password.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:1.35、1.36、2.0、20050418 Next
影響を受ける環境:Windows
回避策:公表されていません

▽ IMail Server───────────────────────────
IpswitchのIMail Serverは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりIMAPサービスをクラッシュされる可能性がある。 [更新]
2005/05/26 登録

危険度:高
影響を受けるバージョン:8.13以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ FunkyASP─────────────────────────────
FunkyASPは、細工されたSQLステートメントをadmin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Active News Manager───────────────────────
Active News Managerは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:2.x以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Warrior Kings / Battles─────────────────────
ゲームソフトであるWarrior KingsおよびBattlesは、細工されたニックネームによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりゲームサービスをクラッシュされる可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ NewsletterEz───────────────────────────
NewsletterEzは、news/admin/login.aspスクリプトがユーザを適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco製品────────────────────────────
多くのCisco製品は、細工されたTCPタイムスタンプオプションのパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCP接続をリセットされる可能性がある。 [更新]
2005/05/20 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:MGX8200、MGX8800、MGX8900、AP350、AP1200、
CSS11000、SN5400
回避策:ベンダの回避策を参照

▽ avast!──────────────────────────────
avast!は、特定のタイプのウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を回避される可能性がある。 [更新]
2005/05/19 登録

危険度:
影響を受けるバージョン:4.6.623以前
影響を受ける環境:Windows NT 4.0
回避策:4.6.652以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gxine──────────────────────────────
gxineは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:0.41〜0.44
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ gedit──────────────────────────────
テキストエディタであるgeditは、バイナリファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/30 登録

危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Qpopper─────────────────────────────
Qpopperは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:4.0.5以前
影響を受ける環境:UNIX、Linux
回避策:4.0.6以降へのバージョンアップ

▽ GNU Mailutils──────────────────────────
GNU Mailutilsは、IMAP4d serverが複数のコマンドタグを適切に処理していないことが原因でフォーマットストリング攻撃やDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/05/26 登録

危険度:高
影響を受けるバージョン:0.5、0.6
影響を受ける環境:UNIX、Linux
回避策:0.6.90以降へのバージョンアップ

▽ Gibraltar firewall────────────────────────
Gibraltar firewallは、特定のタイプのウイルスをスキャンしないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避してウイルスを送付される可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:Linux
回避策:2.2a以降へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、ファイルのパーミッションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルのパーミッション設定を変更される可能性がある。 [更新]
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、TIFF、PSD、SGIイメージファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2005/03/25 登録

危険度:高
影響を受けるバージョン:6.1.8未満
影響を受ける環境:UNIX、Linux
回避策:6.1.8以降へのバージョンアップ

▽ WU-FTPD─────────────────────────────
WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なリソースを消費される可能性がある。 [更新]
2005/02/28 登録

危険度:低
影響を受けるバージョン:2.6.1、2.6.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ net-snmp─────────────────────────────
net-snmpは、fixprocコンポーネントが安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:5.2.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ glibc──────────────────────────────
GNU Cライブラリであるglibcは、SUIDバイナリのデバッグにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取され、それ以上の攻撃を実行される可能性がある。 [更新]
2004/08/18 登録

危険度:中
影響を受けるバージョン:2.3.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、変換されたtrusted systemが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
2005/05/27 登録

危険度:高
影響を受けるバージョン:11.00、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたファイル名によって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にClamAV プロセス特権で任意のオペレーティングシステムコマンドを実行される可能性がある。
2005/05/30 登録

危険度:
影響を受けるバージョン:0.80rc4〜0.84rc2
影響を受ける環境:Mac OS X
回避策:0.84以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11.11がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-git4がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「デジタル化の進展と放送政策に関する調査研究会」第11回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/digi-sinten/050603_1.html

▽ トピックス
IPA/ISEC、IPAとKISAが情報セキュリティに関する第2回会合を開催
http://www.ipa.go.jp/about/press/20050527.html

▽ トピックス
NTTドコモ、FOMA「P901i」 ご利用のお客様へ
http://www.nttdocomo.co.jp/info/customer/caution_s/p901i.html

▽ トピックス
NTT西日本、通話料割引サービスならびに基本料割引における請求誤りに
ついて
http://www.ntt-west.co.jp/news/0505/050530.html

▽ トピックス
ボーダフォン、【お詫び】ネットワーク状況について
http://www.vodafone.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537135473

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/29 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、TSPY_LINEAGE.AP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TSPY_LINEAGE.AP

▽ ウイルス情報
トレンドマイクロ、WORM_BROPIA.W
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.W

▽ ウイルス情報
日本エフ・セキュア、Gpcode
http://www.f-secure.co.jp/v-descs/v-descs3/Gpcode-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Lmir.aeu
http://www.f-secure.co.jp/v-descs/v-descs3/lmir_aeu-jp.htm

▽ ウイルス情報
ソフォス、Troj/Zlob-H (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobh.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DC (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpa.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpb.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandd.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-C (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdropc.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-ZAV (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorzav.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernw.html

▽ ウイルス情報
ソフォス、W32/Mytob-CN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcn.html

▽ ウイルス情報
ソフォス、W32/Rbot-UH
http://www.sophos.co.jp/virusinfo/analyses/w32rbotuh.html

▽ ウイルス情報
ソフォス、W32/Agobot-PF (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotpf.html

▽ ウイルス情報
ソフォス、VBS/Gormlez-A (英語)
http://www.sophos.com/virusinfo/analyses/vbsgormleza.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-R (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyr.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcr.html

▽ ウイルス情報
ソフォス、Troj/Singu-P (英語)
http://www.sophos.com/virusinfo/analyses/trojsingup.html

▽ ウイルス情報
ソフォス、W32/Agobot-AGA (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotaga.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YT (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyt.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadr.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BTE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbte.html

▽ ウイルス情報
ソフォス、W32/Agobot-AVG (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotavg.html

▽ ウイルス情報
ソフォス、Troj/SVDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsvdropa.html

▽ ウイルス情報
ソフォス、Troj/DlfDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdlfdropa.html

▽ ウイルス情報
ソフォス、W32/Kedebe-D (英語)
http://www.sophos.com/virusinfo/analyses/w32kedebed.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadf.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadj.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadp.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YS (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotys.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadl.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotado.html

▽ ウイルス情報
ソフォス、W32/Agobot-SP (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsp.html

▽ ウイルス情報
ソフォス、W32/Bropia-W (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiaw.html

▽ ウイルス情報
ソフォス、W32/Agobot-SS (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotss.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadq.html

▽ ウイルス情報
ソフォス、W32/Banish-A
http://www.sophos.co.jp/virusinfo/analyses/w32banisha.html

▽ ウイルス情報
ソフォス、Troj/Agent-DM (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermw.html

▽ ウイルス情報
ソフォス、Troj/LZDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlzdropa.html

▽ ウイルス情報
ソフォス、Troj/Agent-DO (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdo.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatah.html

▽ ウイルス情報
ソフォス、Troj/Dappo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdappoa.html

▽ ウイルス情報
ソフォス、Troj/Ablank-W (英語)
http://www.sophos.com/virusinfo/analyses/trojablankw.html

▽ ウイルス情報
ソフォス、VBS/Confi-A (英語)
http://www.sophos.com/virusinfo/analyses/vbsconfia.html

▽ ウイルス情報
ソフォス、W32/Kassbot-E
http://www.sophos.co.jp/virusinfo/analyses/w32kassbote.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YR (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyr.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacw.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadn.html

▽ ウイルス情報
ソフォス、Troj/Clckr-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojclckrcs.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernv.html

▽ ウイルス情報
マカフィー、PWS-IW
http://www.nai.com/japan/security/virPQ.asp?v=PWS-IW

▽ ウイルス情報
マカフィー、W32/Mytob.aw@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.aw@MM

▽ ウイルス情報
マカフィー、W32/Mytob.bd@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.bd@MM

▽ ウイルス情報
マカフィー、W32/Mytob.bf@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.bf@MM

◆アップデート情報◆
───────────────────────────────────
●RedHat LinuxがImageMagickのアップデートをリリース
───────────────────────────────────
RedHat LinuxがImageMagickのアップデートパッケージをリリースした。このアップデートによって、ImageMagickにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがphp4およびbzip2のアップデートをリリース
───────────────────────────────────
Debianがphp4およびbzip2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがglibc、samba、smbldap-toolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Gentoo LinuxがMailutilsおよびgxineのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMailutilsおよびgxineのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×