セキュリティホール情報<2005/07/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.21(木)

セキュリティホール情報<2005/07/12>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Hosting Controller────────────────────────
Hosting Controllerは、AccountActions.aspスクリプトが適切にユーザ入力をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に貸出限度額を修正される可能性がある。
2005/07/12 登録

▽ Lotus Notes───────────────────────────
Lotus Notesは、HTMLのアタッチメントが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:6.5.4以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Novell NetMail──────────────────────────
Novell NetMailは、HTMLのアタッチメントが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:3.52 C1以前
影響を受ける環境:Linux、Windows
回避策:3.5.2c1へのバージョンアップ

▽ Id Board─────────────────────────────
Id Boardは、sql.cls.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:1.1.3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ SPiD───────────────────────────────
SPiDは、lang/lang.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PPA───────────────────────────────
PPAは、inc/functions.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:0.5.6
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Gossamer Threads Links──────────────────────
Gossamer Threads Linksは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/12 登録

危険度:中
影響を受けるバージョン:3.01
影響を受ける環境:Linux、UNIX、Windows
回避策:3.04以降へのバージョンアップ

▽ phpBB──────────────────────────────
phpBBは、ネストされたタグのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/12 登録

危険度:中
影響を受けるバージョン:2.0.15
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Covide Groupware-CRM───────────────────────
Covide Groupware-CRMは、idパラメータのユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/07/12 登録

危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:Linux、UNIX、Windows
回避策:5.2以降へのバージョンアップ

▽ eTrust SiteMinder────────────────────────
eTrust SiteMinderは、smpwservicescgi.exeがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/11 登録

危険度:中
影響を受けるバージョン:5.5
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ phpAuction────────────────────────────
phpAuctionは、adsearch.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/07/11 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ ArticleLive 2005─────────────────────────
InterspireのArticleLive 2005は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zlib───────────────────────────────
Zlibは、細工された圧縮データを作成されることが原因でオーバーフローなどを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibを使っているアプリケーションをクラッシュさせるか、あるいはシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ Mark Kronsbein's MyGuestbook───────────────────
Mark Kronsbein's MyGuestbookは、form.inc.php3スクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。[更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:0.6.1
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Nabopoll─────────────────────────────
Nabopollは、survey.inc.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/07/04 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ XML-RPC for PHP─────────────────────────
XML-RPC for PHPは、リモートユーザにシステム上でPHPコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:1.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Adobe Reader / Acrobat──────────────────────
Adobe ReaderおよびAcrobatは、更新のダウンロードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり任意のプログラムを実行される可能性がある。
2005/06/29 登録

危険度:高
影響を受けるバージョン:7.0、7.0.1
影響を受ける環境:Mac OS、Windows
回避策:対策版へのバージョンアップ

▽ Deplate─────────────────────────────
Deplateは、ファイルを作成する際にrelements.rbスクリプトがユーザIDを適切にチェックしていないことが原因でセキュリティホールが存在する。なお、影響や詳細は公表されていない。 [更新]
2005/03/29 登録

危険度:低
影響を受けるバージョン:0.7.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger Protocol──────────────────────
MSN Messenger Protocolは、「.pif」を含んだテキストメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証されたユーザをグループの会話から退去させられる可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、NULLセッションのパイプ名にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にeventlog RPCインタフェースからアプリケーションやシステムのイベントログ情報を奪取される可能性がある。 [更新]
2005/07/11 登録

危険度:中
影響を受けるバージョン:2000、NT4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Internet Explorer────────────────────────
Internet Explorerは、javaprxy.dllが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ブラウザをクラッシュされる可能性がある。[更新]
2005/06/30 登録

危険度:低
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:公表されていません

▽ WebClient サービス────────────────────────
Microsoft Windowsは、WebClient サービスが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger Protocol──────────────────────
MSN Messenger Protocolは、「.pif」を含んだテキストメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証されたユーザをグループの会話から退去させられる可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Xerox WorkCentre Pro───────────────────────
プリンタ複合機であるXerox WorkCentre Proは、細工されたHTTPリクエストによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス認証を回避されたり、システム上のファイルを奪取される可能性がある。 [更新]
2005/07/11 登録

危険度:高
影響を受けるバージョン:C2128、C2636、C3545
影響を受ける環境:Xerox WorkCentre Pro
回避策:ベンダの回避策を参照

▽ Capturix ScanShare────────────────────────
Capturix ScanShareは、コンフィギュレーションデータとパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/07/08 登録

危険度:
影響を受けるバージョン:1.06 build 50以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Internet Download Manager────────────────────
Internet Download Managerは、細工されたURLを入力されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:高
影響を受けるバージョン:4.05
影響を受ける環境:Windows
回避策:公表されていません

▽ VoIPフォン────────────────────────────
複数のベンダのVoIPフォンは、細工されたSIP-Notifyメッセージパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に待機メッセージステータスを修正される可能性がある。[更新]
2005/07/08 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Cisco 7940、Cisco 7960、Grandstream BT 100
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、RADIUS認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。[更新]
2005/07/01 登録

危険度:高
影響を受けるバージョン:12.2、12.3、12.4
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

▽ ActiveBuyAndSell─────────────────────────
ActiveBuyAndSellは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/06/28 登録

危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bugzilla─────────────────────────────
Bugzillaは、細工されたprocess_bug.cgi URLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のバグレポートフラグを修正されたり、バグレポートのサマリーを閲覧される可能性がある。 [更新]
2005/07/11 登録

危険度:
影響を受けるバージョン:2.18.2未満
影響を受ける環境:Linux、UNIX
回避策:2.18.2、2.20rc1へのバージョンアップ

▽ PunBB──────────────────────────────
PHPベースのBBSであるPunBBは、profile.phpでのユーザ入力を適切チェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行されたり、任意のPHPコードを実行される可能性がある。 [更新]
2005/07/11 登録

危険度:中
影響を受けるバージョン:1.2.5
影響を受ける環境:UNIX、Linux
回避策:1.2.6へのバージョンアップ

▽ 'probe.cgi'───────────────────────────
'probe.cgi'は、olddatパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/07/07 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、UnixAppOpenFilePerform () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/07 登録

危険度:高
影響を受けるバージョン:5.0.10、5.0.9
影響を受ける環境:Linux、UNIX
回避策:対策版へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、特定の圧縮ファイルをスキャンする際に未知のエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:低
影響を受けるバージョン:0.86未満
影響を受ける環境:Linux、UNIX
回避策:0.86.1以降へのバージョンアップ

▽ Ruby───────────────────────────────
Rubyは、xmlrpc/utils.rbが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXMLRPCサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:高
影響を受けるバージョン:1.8.2
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ Sudo───────────────────────────────
Sudo(superuser do)は、ローカルユーザが任意のコマンドを実行するレース条件を利用できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のケースで任意のコマンドを実行される可能性がある。 [更新]
2005/06/21 登録

危険度:高
影響を受けるバージョン:1.3.1〜1.6.8p8
影響を受ける環境:Linux、UNIX
回避策:1.6.8p9へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、DNSlookupが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS lookupの応答を偽装される可能性がある。[更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:2.5.STABLE9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Leafnode─────────────────────────────
NNTP(Network News Transfer Protocol)サーバおよびストレージプログラムであるLeafnodeは、fetchnewsプログラムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.9.48〜1.11.1
影響を受ける環境:UNIX、Linux
回避策:1.11.2以降へのバージョンアップ

▽ GNU cpio─────────────────────────────
GNU cpioは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成されたりパーミッションを変更される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MPlayer─────────────────────────────
MPlayerは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:1.0pre6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ Leafnode─────────────────────────────
NNTP(Network News Transfer Protocol)サーバおよびストレージプログラムであるLeafnodeは、fetchnewsプログラムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にLeafnodeをハングアップされる可能性がある。 [更新]
2004/01/13 登録

危険度:低
影響を受けるバージョン:1.9.47およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:1.9.48へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、sys32_execve () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされたり、任意のコードを実行される可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:2.4〜2.4.31、2.6〜2.6.6
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ dhcpcd──────────────────────────────
dhcpcdは、client.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にdhcpcdをクラッシュされる可能性がある。
2005/07/12 登録

危険度:
影響を受けるバージョン:1.3.22以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
PPC64またはIA64上で動作するLinux Kernelは、CONFIG_HUGETLB_PAGEを有効にしている場合にio_queue_init機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にexit_aioやis_hugepage_only_rangeをダウンされる可能性がある。
2005/07/12 登録

危険度:低
影響を受けるバージョン:2.6.11
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、ftpdプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされたり、過度のメモリを消費される可能性がある。 [更新]
2005/07/11 登録

危険度:低
影響を受けるバージョン:5.1、5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iSync──────────────────────────────
iSync Update 2.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/isyncupdate21.html

▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver4.18がリリースされた。
http://hide.maruo.co.jp/

▽ WinRAR──────────────────────────────
WinRAR 3.50 beta 7がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Zope───────────────────────────────
Zope 2.7.7がリリースされた。
http://www.zope.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc2-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電子政府推進員の委嘱
http://www.soumu.go.jp/s-news/2005/050705_2.html

▽ トピックス
総務省、デジタル資産活用戦略会議 ウェブ情報利活用ワーキンググループ(第3回会合) 議事要旨(案)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/digital/web050317_1.html

▽ トピックス
@police、日本の金融機関の利用者を対象とした不正プログラムの発生について(7/11)
http://www.cyberpolice.go.jp/important/2005/20050711_193051.html

▽ トピックス
JPRS、ドメイン名の乗っ取りによるセキュリティリスク 〜 メール編 〜を更新
http://jprs.jp/tech/dnsqc/risk0001.html

▽ トピックス
トレンドマイクロ、オンラインバンクを標的にしたスパイ活動を行う不正プログラム「TSPY_BANCOS.ANM」への対応について
http://www.trendmicro.co.jp/home/

▽ トピックス
NTTコムウェア、OBCの「奉行シリーズ」がe−UBF指紋認証ソリューションに対応
http://www.nttcom-pb.com/

▽ トピックス
NRI、セキュリティを強化したモバイル/ワイヤレス・ネットワーク向け通信ミドルウェア「Mobiletune ver2.0」を発売
http://www.nri.co.jp/news/2005/050711.html

▽ トピックス
NEC、BIGLOBEから送信される迷惑メールの9割削減を実現〜迷惑メール総合対策基盤「SMBA」を構築〜
http://www.nec.co.jp/

▽ トピックス
フォーカルポイントコンピュータ、FireWireキーで大切なデータを完全保護するセキュリティ機能搭載の2.5インチHDケース「eau drivesecurikey」を発売
http://www.focal.co.jp/product/detail.html?id_Product=1001

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/07/12 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
シマンテック、Trojan.Spexta
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.spexta.html

▽ ウイルス情報
シマンテック、Trojan.Aemonet
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.aemonet.html

▽ ウイルス情報
シマンテック、PWSteal.Jginko
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.jginko.html

▽ ウイルス情報
シマンテック、Trojan.Hachilem
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hachilem.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.K
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.k.html

▽ ウイルス情報
ソフォス、W32/Mytob-DJ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdj.html

▽ ウイルス情報
ソフォス、W32/Kangaroo-A (英語)
http://www.sophos.com/virusinfo/analyses/w32kangarooa.html

▽ ウイルス情報
ソフォス、Troj/MarktMan-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmarktmana.html

▽ ウイルス情報
ソフォス、Troj/HideProc-G (英語)
http://www.sophos.com/virusinfo/analyses/trojhideprocg.html

▽ ウイルス情報
ソフォス、Troj/ServU-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojservubb.html

▽ ウイルス情報
ソフォス、XM97/Yini-B (英語)
http://www.sophos.com/virusinfo/analyses/xm97yinib.html

▽ ウイルス情報
ソフォス、Troj/Crick-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcricka.html

▽ ウイルス情報
ソフォス、Troj/Spexta-A
http://www.sophos.co.jp/virusinfo/analyses/trojspextaa.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojranckct.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiram.html

▽ ウイルス情報
ソフォス、Troj/Delf-KS (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfks.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzona.html

▽ ウイルス情報
ソフォス、Troj/Blacklog-A (英語)
http://www.sophos.com/virusinfo/analyses/trojblackloga.html

▽ ウイルス情報
ソフォス、W32/Monkbd-A (英語)
http://www.sophos.com/virusinfo/analyses/w32monkbda.html

▽ ウイルス情報
ソフォス、Troj/IWDL-A (英語)
http://www.sophos.com/virusinfo/analyses/trojiwdla.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatak.html

▽ ウイルス情報
ソフォス、Troj/QQPass-I (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassi.html

▽ ウイルス情報
ソフォス、Troj/QQLoad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqqloada.html

▽ ウイルス情報
アラジン・ジャパン、Win32.PWSteal.JGinko
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PWSteal_JGinko.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Donbomb.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Donbomb_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Dermon.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dermon_a.html

▽ ウイルス情報
マカフィー、SymbOS/Mabtal.A
http://www.nai.com/japan/security/virM.asp?v=SymbOS/Mabtal.A

▽ ウイルス情報
マカフィー、W32/Mytob.el@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.el@MM

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがgzip、squid、dhcpd、rubyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●TurbolinuxがrpmおよびImageMagickのアップデートをリリース
───────────────────────────────────
TurbolinuxがrpmおよびImageMagickのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがrubyおよびAcrobat Readerのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがrubyおよびAcrobat Readerのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがcpio、mplayer、leafnode、clamav、drakxtoolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Slackwareがzlibのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがzlibのセキュリティアップデートをリリースした。このアップデートによって、zlibにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Advanced Linux Environment 3 Security Update #43
SGI Advanced Linux Environment 3 Security Update #42
SGI Advanced Linux Environment 3 Security Update #41
http://www.sgi.com/support/security/advisories.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×