セキュリティホール情報<2005/07/11> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2005/07/11>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ eTrust SiteMinder────────────────────────
eTrust SiteMinderは、smpwservicescgi.exeがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティン

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ eTrust SiteMinder────────────────────────
eTrust SiteMinderは、smpwservicescgi.exeがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:5.5
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ phpWishlist───────────────────────────
phpWishlistは、login.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアクセスを獲得される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:0.1.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:0.1.15以降へのバージョンアップ

▽ pngren──────────────────────────────
pngrenは、ReadLog () 機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Tivoli Management Framework───────────────────
Tivoli Management Frameworkは、lcfdプロセスが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にLCF終端サービスを応答不能にされる可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:4.1.1
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽ phpAuction────────────────────────────
phpAuctionは、adsearch.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ phpSlash─────────────────────────────
phpSlashは、saveProfile () 機能が適切にアクセスコントロールをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に口座を乗っ取られる可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:0.8.1未満
影響を受ける環境:Linux、UNIX、Windows
回避策:0.8.1へのバージョンアップ

▽ ArticleLive 2005─────────────────────────
InterspireのArticleLive 2005は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Centericq────────────────────────────
Centericqは、gaduhook::handletoken() 機能が原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2005/07/11 登録

危険度:中
影響を受けるバージョン:4.20.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EasyPHPCalendar─────────────────────────
EasyPHPCalendarは、serverPath パラメータのユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/11 登録

危険度:中
影響を受けるバージョン:6.1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpSecurePages──────────────────────────
phpSecurePagesは、secure.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:
影響を受けるバージョン:0.28 beta
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Zlib───────────────────────────────
Zlibは、細工された圧縮データを作成されることが原因でオーバーフローなどを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibを使っているアプリケーションをクラッシュさせるか、あるいはシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ phpPgAdmin────────────────────────────
phpPgAdminは、index.phpスクリプトがformLanguageパラメータのユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:中
影響を受けるバージョン:3.5.3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ osTicket─────────────────────────────
osTicketは、class.ticket.php、view.php、open.phpの各スクリプトがユーザ入力を適切にチェックしていないことなどが原因でSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを追加される可能性がある。 [更新]
2005/07/05 登録

危険度:中
影響を受けるバージョン:1.3.1 beta以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、アドミニストレーションセクションでユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションなどを実行される可能性がある。 [更新]
2005/07/04 登録

危険度:高
影響を受けるバージョン:1.5.1.2以前
影響を受ける環境:Linux、UNIX、Windows
回避策:1.5.1.3以降へのバージョンアップ

▽ Drupal──────────────────────────────
Drupalは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2005/07/04 登録

危険度:高
影響を受けるバージョン:4.5.0、4.5.1、4.5.2、4.5.3、4.6.0、4.6.1
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのアップデート

▽ Nabopoll─────────────────────────────
Nabopollは、survey.inc.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/07/04 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ XML-RPC for PHP─────────────────────────
XML-RPC for PHPは、リモートユーザにシステム上でPHPコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:1.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ HT Editor────────────────────────────
HT Editorは、ELFパーサなどが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、NULLセッションのパイプ名にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にeventlog RPCインタフェースからアプリケーションやシステムのイベントログ情報を奪取される可能性がある。
2005/07/11 登録

危険度:中
影響を受けるバージョン:2000、NT4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Internet Explorer────────────────────────
Internet Explorerは、javaprxy.dllが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ブラウザをクラッシュされる可能性がある。[更新]
2005/06/30 登録

危険度:低
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xerox WorkCentre Pro───────────────────────
プリンタ複合機であるXerox WorkCentre Proは、細工されたHTTPリクエストによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス認証を回避されたり、システム上のファイルを奪取される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:C2128、C2636、C3545
影響を受ける環境:Xerox WorkCentre Pro
回避策:ベンダの回避策を参照

▽ Comersus─────────────────────────────
Comersusは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ CartWIZ─────────────────────────────
CartWIZは、ユーザ入力を適切にチェックしないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ IMail Server───────────────────────────
IpswitchのIMail Serverは、クッキーに適切なハッシュを割り当てていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクッキーにストアされた情報を閲覧される可能性がある。
2005/07/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ McAfee IntruShield Security Management System──────────
McAfee IntruShield Security Management Systemは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアドミニストレーションアカウントにアクセスされたり権限を昇格される可能性がある。
2005/07/11 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ PrivaShare────────────────────────────
PrivaShareは、細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/07/08 登録

危険度:低
影響を受けるバージョン:1.1b
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、SMTP認証に未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/27 登録

危険度:低
影響を受けるバージョン:Enterprise Editionのすべてのバージョン、
Professional Edition 1.5
影響を受ける環境:Windows
回避策:パッチのインストール

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、ユーザ入力を適切にチェックしていないことが原因でファイルダウンロードダイアログのファイルタイプを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをダウンロードされる可能性がある。 [更新]
2005/05/16 登録

危険度:中
影響を受けるバージョン:1.0、0.10.1
影響を受ける環境:Windows
回避策:1.0.1以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bugzilla─────────────────────────────
Bugzillaは、細工されたprocess_bug.cgi URLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のバグレポートフラグを修正されたり、バグレポートのサマリーを閲覧される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:2.18.2未満
影響を受ける環境:Linux、UNIX
回避策:2.18.2、2.20rc1へのバージョンアップ

▽ PunBB──────────────────────────────
PHPベースのBBSであるPunBBは、profile.phpでのユーザ入力を適切チェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行されたり、任意のPHPコードを実行される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:1.2.5
影響を受ける環境:UNIX、Linux
回避策:1.2.6へのバージョンアップ

▽ oftpd──────────────────────────────
oftpdは、細工されたFTPユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:高
影響を受けるバージョン:0.3.7
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Adobe Reader───────────────────────────
Adobe Readerは、Adobe Reader controlが不安定なパーミッションで一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にPDFドキュメントを閲覧される可能性がある。 [更新]
2005/07/07 登録

危険度:
影響を受けるバージョン:5.0.9、5.0.10
影響を受ける環境:Linux、UNIX
回避策:5.0.11、7.0へのバージョンアップ

▽ Popper──────────────────────────────
Popperは、安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、UnixAppOpenFilePerform () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/07 登録

危険度:高
影響を受けるバージョン:5.0.10、5.0.9
影響を受ける環境:Linux、UNIX
回避策:対策版へのバージョンアップ

▽ Geeklog─────────────────────────────
Geeklogは、細工されたリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。[更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:1.3.11sr1未満
影響を受ける環境:Linux、UNIX
回避策:1.3.11sr1へのバージョンアップ

▽ Ettercap─────────────────────────────
Ettercapは、ec_curses.cのcurses_msg () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.7.3未満
影響を受ける環境:UNIX、Linux
回避策:0.7.3へのバージョンアップ

▽ shtool──────────────────────────────
shtoolは、安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/27 登録

危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP─────────────────────────────
Net-SNMPは、ストリームベースのプロトコルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2005/07/07 登録

危険度:低
影響を受けるバージョン:5.x
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

▽ Asterisk─────────────────────────────
VoIP PBXアプリケーションであるAsteriskは、マネージャインタフェースが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/24 登録

危険度:高
影響を受けるバージョン:1.0.7
影響を受ける環境:Linux
回避策:1.0.8以降へのバージョンアップ

▽ FUSE───────────────────────────────
FUSEは、メモリをクリアする際にキャッシュメモリにアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/07 登録

危険度:中
影響を受けるバージョン:2.2、2.2.1、2.3-pre、2.3-rc1
影響を受ける環境:Linux
回避策:2.3.0以降へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、ftpdプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされたり、過度のメモリを消費される可能性がある。
2005/07/11 登録

危険度:
影響を受けるバージョン:5.1、5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DVD Playback───────────────────────────
DVD Playback Update 4.6.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/dvdplaybackupdate.html

▽ Bugzilla 2.18.x 系────────────────────────
Bugzilla 2.18.3がリリースされた。
http://www.bugzilla.org/

▽ Bugzilla 2.20.x 系────────────────────────
Bugzilla 2.20 RC1がリリースされた。
http://www.bugzilla.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc2-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、次世代IPインフラ研究会 IPネットワークワーキンググループ(第5回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/pdf/050525_1_1.pdf

▽ トピックス
総務省、第3回住民基本台帳の閲覧制度等のあり方に関する検討会
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/daityo_eturan/j_daityo_eturan03.html

▽ トピックス
内閣官房情報セキュリティセンター、情報セキュリティの基本問題に係わるテーマに関する調査研究
http://www.bits.go.jp/inquiry/index.html

▽ トピックス
IPA/ISEC、情報セキュリティ早期警戒パートナーシップガイドラインの改訂について
http://www.ipa.go.jp/security/ciadr/partnership_guide_200507.html

▽ トピックス
JPRS、DNSサーバの登録と設定の確認
http://jprs.jp/tech/material/tip0001.html

▽ トピックス
JPNIC、「.aero」の次期レジストリ運用者を募集
http://www.nic.ad.jp/ja/topics/2005/20050708-01.html

▽ トピックス
マイクロソフト セキュリティ アドバイザリ (試験公開版)を更新
http://www.microsoft.com/japan/technet/security/advisory/default.mspx

▽ トピックス
トレンドマイクロ、インターネット セキュリティ情報サイト「インターネット セキュリティ ナレッジ」を公開
http://is702.jp

▽ トピックス
富士通ソーシアルサイエンスラボラトリ、『スパムメール対策サービス』を拡充
http://www.ssl.fujitsu.com/

▽ トピックス
株式会社インフォセック、セキュリティ監視付のファイアウォール運用管理サービスを低価格で提供開始
http://www.infosec.co.jp/service3.html

▽ トピックス
ディアイティ、有線/無線/WAN 対応のプロトコル解析ソフト「OmniPeek」に、VoIP 解析機能を搭載した「OmniPeek Voice 」を2005年7月末日から販売開始
http://www.dit.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/07/08 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
シマンテック、W32.Mytob.GU@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.gu@mm.html

▽ ウイルス情報
シマンテック、Trojan.Riler.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.riler.e.html

▽ ウイルス情報
シマンテック、SymbOS.Doomboot.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.doomboot.a.html

▽ ウイルス情報
ソフォス、Troj/Zlob-L (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobl.html

▽ ウイルス情報
ソフォス、Troj/ZlobDrop-L (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdropl.html

▽ ウイルス情報
ソフォス、W32/Mytob-DI (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdi.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaht.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcs.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BL (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbl.html

▽ ウイルス情報
ソフォス、Troj/SCKeyLo-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojsckeyloab.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqg.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdram.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahn.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotae.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqd.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageab.html

▽ ウイルス情報
ソフォス、Troj/Dtater-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdtatera.html

▽ ウイルス情報
ソフォス、Troj/Banker-EE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeree.html

▽ ウイルス情報
ソフォス、W32/Codbot-P (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotp.html

▽ ウイルス情報
ソフォス、Troj/Sikou-B (英語)
http://www.sophos.com/virusinfo/analyses/trojsikoub.html

▽ ウイルス情報
ソフォス、Troj/RgRootK-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrgrootka.html

▽ ウイルス情報
ソフォス、Troj/Vbdl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvbdla.html

▽ ウイルス情報
ソフォス、W32/Mytob-DH (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdh.html

▽ ウイルス情報
ソフォス、Troj/Hilag-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhilaga.html

▽ ウイルス情報
ソフォス、Troj/Hilag-B (英語)
http://www.sophos.com/virusinfo/analyses/trojhilagb.html

▽ ウイルス情報
ソフォス、W32/Kedebe-B (英語)
http://www.sophos.com/virusinfo/analyses/w32kedebeb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaak.html

▽ ウイルス情報
ソフォス、W32/Kwbot-K (英語)
http://www.sophos.com/virusinfo/analyses/w32kwbotk.html

▽ ウイルス情報
ソフォス、Troj/Torpig-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpiga.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-AAJ (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotaaj.html

▽ ウイルス情報
ソフォス、Troj/Jamder-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjamdera.html

▽ ウイルス情報
ソフォス、Troj/Stumpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojstumpya.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqf.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahs.html

▽ ウイルス情報
ソフォス、Troj/Digidor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdigidora.html

▽ ウイルス情報
ソフォス、Troj/Movidl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmovidla.html

▽ ウイルス情報
ソフォス、Troj/Feutel-L (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutell.html

▽ ウイルス情報
ソフォス、Troj/Skulls-R (英語)
http://www.sophos.com/virusinfo/analyses/trojskullsr.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaai.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAG (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaag.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahp.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DT (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdt.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DU (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdu.html

▽ ウイルス情報
ソフォス、Troj/Olfeb-B (英語)
http://www.sophos.com/virusinfo/analyses/trojolfebb.html

▽ ウイルス情報
ソフォス、Troj/Juntador-F (英語)
http://www.sophos.com/virusinfo/analyses/trojjuntadorf.html

▽ ウイルス情報
ソフォス、Troj/Agent-FG (英語)
http://www.sophos.com/virusinfo/analyses/trojagentfg.html

▽ ウイルス情報
ソフォス、W32/Randon-AN
http://www.sophos.co.jp/virusinfo/analyses/w32randonan.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CY (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscy.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafc.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirag.html

▽ ウイルス情報
ソフォス、Troj/ScomDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojscomdropa.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafh.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafe.html

▽ ウイルス情報
ソフォス、Troj/Istbar-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarbd.html

▽ ウイルス情報
ソフォス、Troj/SmutSrch-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsmutsrcha.html

▽ ウイルス情報
ソフォス、W32/Mytob-AS
http://www.sophos.co.jp/virusinfo/analyses/w32mytobas.html

▽ ウイルス情報
ソフォス、W32/Agobot-SX (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsx.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AF
http://www.sophos.co.jp/virusinfo/analyses/w32kelviraf.html

▽ ウイルス情報
ソフォス、WW32/Sdbot-ZG (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzg.html

▽ ウイルス情報
ソフォス、WTroj/Banker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerdf.html

▽ ウイルス情報
ソフォス、WTroj/Dloader-OU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderou.html

▽ ウイルス情報
ソフォス、WTroj/Dloader-OT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderot.html

▽ ウイルス情報
ソフォス、WTroj/AdClick-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickdn.html

▽ ウイルス情報
ソフォス、WTroj/DComExp-N (英語)
http://www.sophos.com/virusinfo/analyses/trojdcomexpn.html

▽ ウイルス情報
ソフォス、WLion-A (英語)
http://www.sophos.com/virusinfo/analyses/liona.html

▽ ウイルス情報
ソフォス、WTroj/Winter-B (英語)
http://www.sophos.com/virusinfo/analyses/trojwinterb.html

▽ ウイルス情報
ソフォス、W32/Rbot-BWI (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbwi.html

▽ ウイルス情報
ソフォス、WTroj/Dermon-C (英語)
http://www.sophos.com/virusinfo/analyses/trojdermonc.html

▽ ウイルス情報
ソフォス、WW32/Forbot-FB (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfb.html

▽ ウイルス情報
ソフォス、WW32/Sdbot-AAH (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaah.html

▽ ウイルス情報
ソフォス、WTroj/Lineage-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageaa.html

▽ ウイルス情報
ソフォス、WTroj/Proxyser-J (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyserj.html

▽ ウイルス情報
ソフォス、WTroj/Dloader-QE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqe.html

▽ ウイルス情報
ソフォス、WTroj/Small-BAY (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbay.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Webus.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Webus_g.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Tooso.j
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tooso_j.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Tooso.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tooso_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Tooso.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tooso_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ft
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ft.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.dz
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_dz.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.hc
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_hc.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.gx
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_gx.html

▽ ウイルス情報
マカフィー、StartPage-HJ
http://www.nai.com/japan/security/virS.asp?v=StartPage-HJ

◆アップデート情報◆
───────────────────────────────────
●RedHat LinuxがAdobe Readerおよびphpのアップデートをリリース
───────────────────────────────────
RedHat LinuxがAdobe Readerおよびphpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがettercap、egroupware、drupal、fuse、htのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがzlibのアップデートをリリース
───────────────────────────────────
OpenPKGがzlibのアップデートをリリースした。このアップデートによって、zlibにおける複数の問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがnet-snmp、zlib、initscripts、php、php4、pangoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがphpGroupWare、eGroupWare、phpWebSiteのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareがzlibのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがzlibのセキュリティアップデートをリリースした。このアップデートによって、zlibにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

───────────────────────────────────
●SuSE Linuxがphp/pear XML RPCのアップデートをリリース
───────────────────────────────────
SuSE Linuxがphp/pear XML RPCのアップデートをリリースした。このアップデートによって、php/pear XML RPCにおける複数の問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×