セキュリティホール情報<2005/07/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.19(金)

セキュリティホール情報<2005/07/07>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PhotoGal─────────────────────────────
PhotoGalは、ops/gals.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でPHPコードとオペレーティング・システムコマンドを実行される可能性がある。
2005/07/07 登録

危険度:
影響を受けるバージョン:1.5
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Dansie Shopping Cart───────────────────────
Dansie Shopping Cartは、特定のURLを入力することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に設定変数ファイルをダウンロードされる可能性がある。
2005/07/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Jaws───────────────────────────────
Jawsは、BlogModel.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。
2005/07/07 登録

危険度:中
影響を受けるバージョン:0.5.2以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mark Kronsbein's MyGuestbook───────────────────
Mark Kronsbein's MyGuestbookは、form.inc.php3スクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。
2005/07/07 登録

危険度:
影響を受けるバージョン:0.6.1
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ QuickBlogger───────────────────────────
QuickBloggerは、'Your Name'と'Comments'セクションでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/07 登録

危険度:中
影響を受けるバージョン:1.4以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ AutoIndex PHP Script───────────────────────
AutoIndex PHP Scriptは、index.php スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/07 登録

危険度:中
影響を受けるバージョン:1.5.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ LDAP Server───────────────────────────
LDAP Serverは、pam_ldapおよびnss_ldapが再起動に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/07/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、アドミニストレーションセクションでユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションなどを実行される可能性がある。 [更新]
2005/07/04 登録

危険度:高
影響を受けるバージョン:1.5.1.2以前
影響を受ける環境:Linux、UNIX、Windows
回避策:1.5.1.3以降へのバージョンアップ

▽ RealPlayer Enterprise──────────────────────
RealPlayer Enterpriseは、細工されたさまざまなファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ファイルを作成される可能性がある。 [更新]
2005/06/27 登録

危険度:高
影響を受けるバージョン:RealPlayer Enterprise 1.1、1.2、1.5、1.6、
1.7、Helix Player 1.x、RealOne Player v1、v2、RealPlayer 10.x、8、
Rhapsody 3
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ Trac───────────────────────────────
Tracは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされたり閲覧される可能性がある。 [更新]
2005/06/21 登録

危険度:中
影響を受けるバージョン:0.8.3以前
影響を受ける環境:Linux、UNIX、Windows
回避策:0.8.4以降へのバージョンアップ

▽ ImageMagick / GraphicsMagick───────────────────
ImageMagickおよびGraphicsMagickは、XWDデコーダが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを無限ループ状態にされる可能性がある。 [更新]
2005/05/27 登録

危険度:低
影響を受けるバージョン:ImageMagick 6.2.1未満
GraphicsMagick 1.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ ImageMagick───────────────────────────
ImageMagickは、ReadPNMImage機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.2以降へのバージョンアップ

▽ IBM Lotus Notes / Lotus Domino──────────────────
IBM Lotus NotesおよびLotus Dominoは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされたりキャッシュ汚染などを実行される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:Lotus Domino 6.5.4未満、
Lotus Notes6.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.5あるいは6.5.4以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、javaprxy.dllが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ブラウザをクラッシュされる可能性がある。 [更新]
2005/06/30 登録

危険度:低
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ASPWebMail────────────────────────────
ASPWebMailは、データベースをダウンロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードなどを奪取される可能性がある。
2005/07/07 登録

危険度:高
影響を受けるバージョン:3.6c
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ ASPKnowledgeBase─────────────────────────
ASPKnowledgeBaseは、データベースをダウンロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードなどを奪取される可能性がある。
2005/07/07 登録

危険度:高
影響を受けるバージョン:2.0g
影響を受ける環境:Windows
回避策:公表されていません

▽ FileMan─────────────────────────────
FileManは、データベースをダウンロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードなどを奪取される可能性がある。
2005/07/07 登録

危険度:高
影響を受けるバージョン:6.5
影響を受ける環境:Windows
回避策:公表されていません

▽ PlanetFileServer─────────────────────────
PlanetFileServerは、mshftp.dllが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
2005/07/07 登録

危険度:低
影響を受けるバージョン:2.0.1.3
影響を受ける環境:Windows
回避策:公表されていません

▽ Access Remote PC─────────────────────────
Access Remote PCは、ユーザ名とパスワードをプレーンテキストフォーマットでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/07/06 登録

危険度:
影響を受けるバージョン:4.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽ ListPics─────────────────────────────
ListPicsは、リモートユーザにデータベースを奪取されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションパスワードを含むアプリケーションデータベースを奪取される可能性がある。 [更新]
2005/07/06 登録

危険度:高
影響を受けるバージョン:4.1
影響を受ける環境:Windows
回避策:公表されていません

▽ TCP Chat─────────────────────────────
TCP Chatは、細工された長いストリングによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされる可能性がある。 [更新]
2005/07/05 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ ASP-Nuke─────────────────────────────
ASP-Nukeは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベース認証資格証明を奪取されたり、SQLコマンドを実行される可能性がある。 [更新]
2005/06/29 登録

危険度:中
影響を受けるバージョン:0.80以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Ocean12 Calendar Manager─────────────────────
Ocean12 Calendar Managerは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 'probe.cgi'───────────────────────────
'probe.cgi'は、olddatパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/07/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Adobe Reader───────────────────────────
Adobe Readerは、Adobe Reader controlが不安定なパーミッションで一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にPDFドキュメントを閲覧される可能性がある。
2005/07/07 登録

危険度:
影響を受けるバージョン:5.0.9、5.0.10
影響を受ける環境:Linux、UNIX
回避策:5.0.11、7.0へのバージョンアップ

▽ Popper──────────────────────────────
Popperは、安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/07/07 登録

危険度:
影響を受けるバージョン:1.0以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、UnixAppOpenFilePerform () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/07 登録

危険度:高
影響を受けるバージョン:5.0.10、5.0.9
影響を受ける環境:Linux、UNIX
回避策:対策版へのバージョンアップ

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ GlobalNoteScript─────────────────────────
GlobalNoteScriptは、read.cgiスクリプトがユーザ入力を適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/07/06 登録

危険度:高
影響を受けるバージョン:4.20以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Log4sh──────────────────────────────
Log4shは、log4sh_readProperties () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:
影響を受けるバージョン:1.2.5以前
影響を受ける環境:Linux、UNIX
回避策:1.2.6へのバージョンアップ

▽ Razor-agents───────────────────────────
Razor-agentsは、細工されたHTMLメッセージによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり無限ループ状態にされる可能性がある。 [更新]
2005/06/23 登録

危険度:低
影響を受けるバージョン:2.72未満
影響を受ける環境:UNIX、Linux
回避策:2.72以降へのバージョンアップ

▽ Sudo───────────────────────────────
Sudo(superuser do)は、ローカルユーザが任意のコマンドを実行するレース条件を利用できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のケースで任意のコマンドを実行される可能性がある。 [更新]
2005/06/21 登録

危険度:高
影響を受けるバージョン:1.3.1〜1.6.8p8
影響を受ける環境:Linux、UNIX
回避策:1.6.8p9へのバージョンアップ

▽ Ettercap─────────────────────────────
Ettercapは、ec_curses.cのcurses_msg () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.7.3未満
影響を受ける環境:UNIX、Linux
回避策:0.7.3へのバージョンアップ

▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
2004/12/13 登録

危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP─────────────────────────────
Net-SNMPは、ストリームベースのプロトコルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
2005/07/07 登録

危険度:低
影響を受けるバージョン:5.x
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、zlibが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受けたり権限を昇格される可能性がある。
2005/07/07 登録

危険度:
影響を受けるバージョン:5.4
影響を受ける環境:FreeBSD
回避策:ベンダ回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

▽ Mac OS X─────────────────────────────
Mac OS Xは、特定のファイルを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:10.3.9未満
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tcpdump─────────────────────────────
Tcpdump 3.9.1リリースされた。
http://www.tcpdump.org/

▽ OpenSSL─────────────────────────────
OpenSSL 0.9.8がリリースされた。
http://www.openssl.org/

▽ Libpcap─────────────────────────────
Libpcap 0.9.1がリリースされた。
http://www.tcpdump.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、地域安心安全情報共有システム実証事業の公募選定
http://www.soumu.go.jp/s-news/2005/050706_2.html

▽ トピックス
IPA/ISEC、「ストリーム暗号安全性検証用グレブナー基底計算プログラム
の開発」 に実行プログラム追加
http://www.ipa.go.jp/security/fy16/development/crypt_stream/index.html

▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/

▽ トピックス
国民生活センター、架空請求に関する相談件数が多い業者名リストを更新
http://www.kokusen.go.jp/soudan_now/kakuseikyu_list.html

▽ トピックス
シマンテック、各種新機能を搭載したマッキントッシュ向け ウイルス対策ソフト「Norton AntiVirus 10.0 for Macintosh」を発表
http://www.symantec.com/region/jp/presscenter

▽ トピックス
エアー、Guardium SQL Guard V4.0Jをリリース 革新的なデータベースファイアウォール機能搭載モデル登場
http://prw.kyodonews.jp/press/release.do?r=200507040901

▽ トピックス
日本ヒューレット・パッカード、指紋認証デバイス搭載A4スリムノートPCを発売
http://h50146.www5.hp.com/info/newsroom/pr/fy2005/fy05-135.html

▽ トピックス
シーピーアイ、アドフューテック、管理者負担を考えたセキュリティソフト「X-FORT」の共同展開と新バージョンのリリース
http://x-fort.cpiinc.co.jp/

▽ 統計・資料
IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況[6月分および
上半期]について
http://www.ipa.go.jp/security/txt/2005/07outline.html

▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2005年度上半期・6月度
http://www.trendmicro.com/jp/security/report/report/archive/2005/mvr050707.htm

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BC

▽ ウイルス情報
ソフォス、Troj/AdClick-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickat.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpv.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahh.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdd.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahj.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaae.html

▽ ウイルス情報
ソフォス、Troj/Lineage-Z (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagez.html

▽ ウイルス情報
ソフォス、Troj/Edepol-A (英語)
http://www.sophos.com/virusinfo/analyses/trojedepola.html

▽ ウイルス情報
ソフォス、Troj/Vixup-F (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupf.html

▽ ウイルス情報
ソフォス、Troj/Vixdl-B (英語)
http://www.sophos.com/virusinfo/analyses/trojvixdlb.html

▽ ウイルス情報
ソフォス、Troj/Krot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojkrotb.html

▽ ウイルス情報
ソフォス、W32/Rbot-BSH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbsh.html

▽ ウイルス情報
ソフォス、W32/Rbot-BSG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbsg.html

▽ ウイルス情報
ソフォス、W32/Mytob-DD (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdd.html

▽ ウイルス情報
ソフォス、Troj/Rider-U (英語)
http://www.sophos.com/virusinfo/analyses/trojrideru.html

▽ ウイルス情報
ソフォス、Troj/Skulls-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojskullsq.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-K (英語)
http://www.sophos.com/virusinfo/analyses/trojciadoork.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpx.html

▽ ウイルス情報
ソフォス、Troj/Teadoor-D (英語)
http://www.sophos.com/virusinfo/analyses/trojteadoord.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpy.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AO (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirao.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaho.html

▽ ウイルス情報
ソフォス、Troj/Puper-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperq.html

▽ ウイルス情報
ソフォス、Troj/Banito-G (英語)
http://www.sophos.com/virusinfo/analyses/trojbanitog.html

▽ ウイルス情報
ソフォス、W32/Nemsi-B
http://www.sophos.co.jp/virusinfo/analyses/w32nemsib.html

▽ ウイルス情報
ソフォス、Troj/Vipgsm-F (英語)
http://www.sophos.com/virusinfo/analyses/trojvipgsmf.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-L (英語)
http://www.sophos.com/virusinfo/analyses/trojdaemonil.html

▽ ウイルス情報
ソフォス、Troj/Small-GX (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallgx.html

▽ ウイルス情報
ソフォス、Troj/Remadm-F (英語)
http://www.sophos.com/virusinfo/analyses/trojremadmf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpu.html

▽ ウイルス情報
ソフォス、Troj/Haxell-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxella.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahl.html

▽ ウイルス情報
ソフォス、Troj/Stultdor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojstultdora.html

▽ ウイルス情報
ソフォス、Troj/Lohav-S (英語)
http://www.sophos.com/virusinfo/analyses/trojlohavs.html

▽ ウイルス情報
ソフォス、Troj/Tompai-B
http://www.sophos.co.jp/virusinfo/analyses/trojtompaib.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzy.html

▽ ウイルス情報
ソフォス、Troj/HacDef-T (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdeft.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZZ (英語)
http://www.sophos.com/virusinfo/analyses/trojwollfa.html

▽ ウイルス情報
ソフォス、Troj/Wollf-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwollfa.html

▽ ウイルス情報
ソフォス、Troj/Cifond-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcifonda.html

▽ ウイルス情報
ソフォス、Troj/Videx-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvidexa.html

▽ ウイルス情報
ソフォス、Troj/Multidr-SD (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrsd.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabd.html

▽ ウイルス情報
ソフォス、Troj/Lineage-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagey.html

▽ ウイルス情報
ソフォス、W32/Forbot-EZ
http://www.sophos.co.jp/virusinfo/analyses/w32forbotez.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubn.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AN (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviran.html

▽ ウイルス情報
ソフォス、Dial/DialCa-K (英語)
http://www.sophos.com/virusinfo/analyses/dialdialcak.html

▽ ウイルス情報
ソフォス、W32/Forbot-FA (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfa.html

▽ ウイルス情報
ソフォス、W32/Lamar-A (英語)
http://www.sophos.com/virusinfo/analyses/w32lamara.html

▽ ウイルス情報
ソフォス、Troj/GrayBird-F (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybirdf.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiral.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahi.html

▽ ウイルス情報
ソフォス、Troj/Bropia-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojbropiaae.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Vidlo.q
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Vidlo_q.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Vidlo.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Vidlo_p.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Nibu.j
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Nibu_j.html

▽ ウイルス情報
マカフィー、Exploit-JavaPrxy
http://www.nai.com/japan/security/virE.asp?v=Exploit-JavaPrxy

◆アップデート情報◆
───────────────────────────────────
●Debianがzlibおよびtracのアップデートをリリース
───────────────────────────────────
 Debianがzlibおよびtracのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●TurbolinuxがwgetおよびImageMagickのアップデートをリリース
───────────────────────────────────
 TurbolinuxがwgetおよびImageMagickのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがTikiWiki、zlib、RealPlayerのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×