セキュリティホール情報<2005/07/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.18(土)

セキュリティホール情報<2005/07/14>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/14 登録

危険度:
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、アプリケーションを呼び出す HTML を作成できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/14 登録

危険度:
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ oaboard─────────────────────────────
oaboardは、特定のスクリプトにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を判明される可能性がある。
2005/07/14 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Oracle Forms───────────────────────────
Oracle Formsは、不安定なパーミッションで一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/07/14 登録

危険度:中
影響を受けるバージョン:4.5、6.0、6i、9i
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Oracle E-Business Suite─────────────────────
Oracle E-Business Suiteは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/07/14 登録

危険度:中
影響を受けるバージョン:11.0、11.5.1〜11.5.10
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Oracle Formsbuilder───────────────────────
Oracle Formsbuilderは、ユーザ名とパスワードを含んだ一時ファイルをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。
2005/07/14 登録

危険度:中
影響を受けるバージョン:9.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Oracle JDeveloper────────────────────────
Oracle JDeveloperは、IDEConnections.xml、XSQLConfig.xml、settings.xmlファイルがテキストパスワードを含むことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを奪取される可能性がある。
2005/07/14 登録

危険度:中
影響を受けるバージョン:9.0.4、9.0.5、10.1.2
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Simple PHP Blog─────────────────────────
Simple PHP Blogは、ユーザ資格証明をconfig/password.txtファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたユーザ名やパスワードといった機密情報を奪取される可能性がある。
2005/07/14 登録

危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、子フレーム処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。なお、Netscapeにも同様のセキュリティホールが存在する。
2005/07/14 登録

危険度:中
影響を受けるバージョン:Firefox 1.04、Mozilla Suite 1.7.8
Netscape 8.0.1、8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHPXmail─────────────────────────────
PHPXmailは、長いパスワードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証制限を回避される可能性がある。
2005/07/14 登録

危険度:高
影響を受けるバージョン:0.7〜1.1
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ DownloadProtect─────────────────────────
DownloadProtectは、download.aspスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧される可能性がある。
2005/07/14 登録

危険度:中
影響を受けるバージョン:1.0.2b以前
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:8.0.6.3、8.1.7.4、9.0.1.4、9.0.1.5、
10.1.0.2、10.1.0.3、10.1.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Squito Gallery──────────────────────────
Squito Galleryは、photolist.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:1.33
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ MIT Kerberos───────────────────────────
MIT Kerberos Key Distribution Center(KDC)は、krb5ライブラリなどが原因でヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.4.1
影響を受ける環境:Linux、UNIX、Windows
回避策:krb5 to krb5-1.4.2以降へのバージョンアップ

▽ Id Board─────────────────────────────
Id Boardは、sql.cls.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/07/12 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PPA───────────────────────────────
PPAは、inc/functions.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/12 登録

危険度:
影響を受けるバージョン:0.5.6
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ pngren──────────────────────────────
pngrenは、ReadLog () 機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2005/07/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Zlib───────────────────────────────
Zlibは、細工された圧縮データを作成されることが原因でオーバーフローなどを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibを使っているアプリケーションをクラッシュさせるか、あるいはシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダ回避策を参照

▽ Vortex Portal──────────────────────────
Vortex Portalは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JView プロファイラ────────────────────────
Microsoft Windowsは、JView プロファイラが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、 XP SP1、SP2、2000、
Server 2003
回避策:WindowsUpdateの実行

▽ マイクロソフト カラー管理モジュール───────────────
Microsoft Windowsは、マイクロソフト カラー管理モジュールが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、 XP SP1、SP2、2000、
Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、フォント解析が原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Word 2000、2002、Word Suite 2000〜2004
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Internet Explorer────────────────────────
Internet Explorerは、javaprxy.dllが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ブラウザをクラッシュされる可能性がある。[更新]
2005/06/30 登録

危険度:低
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft .NET Framework─────────────────────
Microsoft .NET Frameworkは、正規化にセキュリティホールが存在する。この問題が悪用されると、攻撃者にASP.NET Webサイトのセキュリティ設定を無視し、不正アクセスが行われる可能性がある。 [更新]
2005/02/09 登録

最大深刻度 : 重要
影響を受けるバージョン:1.0、1.1
影響を受ける環境:Windows
回避策:Windows Updateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Check Point SecuRemote NG────────────────────
Check Point SecuRemote NGは、アプリケーション認証資格証明を奪取されるセキュリティホールが存在する。なお、これ以上のことは報告されていない。
2005/07/14 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Check Point SecuRemote NG
回避策:公表されていません

▽ Cisco Security Agent───────────────────────
Cisco Security Agent(CSA)は、細工されたIPパケットをWindowsワークステーションに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデバイスをクラッシュされたり再起動される可能性がある。
2005/07/14 登録

危険度:低
影響を受けるバージョン:4.5
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ Cisco ONS────────────────────────────
Cisco ONS 15216 Optical Add/Drop Multiplexer(OADM)は、Telnetセッションを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスの再起動を余儀なくされる可能性がある。
2005/07/14 登録

危険度:低
影響を受けるバージョン:ソフトウェア2.2.2以前
影響を受ける環境:Cisco ONS
回避策:2.2.3以降へのバージョンアップ

▽ NateOn Messenger─────────────────────────
NateOn Messengerは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されていないファイルディレクトリを閲覧される可能性がある。
2005/07/14 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ eRoom──────────────────────────────
eRoomは、認証に使用されたクッキーを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされたり、無許可のアクセスを実行されクッキー情報を奪取される可能性がある。
2005/07/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ MIMEsweeper───────────────────────────
MIMEsweeperは、ポータブルコードマネージャーのActiveXコードを XMLに要約できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードをフィルタリングプロセスを回避して送付される可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:MIMEsweeper for Web 5.1未満
影響を受ける環境:Windows
回避策:5.1へのバージョンアップ

▽ Hosting Controller────────────────────────
Hosting Controllerは、細工されたデータを「/admin/hosting/addsubsite_online.asp」に送信することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを作成される可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:6.1 Hotfix 2.1
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

▽ Cisco CallManager────────────────────────
Cisco CallManagerは、Multi Level Admin(MLA)やCTIマネージャが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:3.2以前、3.3(5)未満、4.1(3)SR1未満
影響を受ける環境:Cisco CallManager
回避策:対策版へのバージョンアップ

▽ Comersus─────────────────────────────
Comersusは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2005/07/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MMS Ripper────────────────────────────
MMS Ripperは、mms_interp_header () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/14 登録

危険度:高
影響を受けるバージョン:0.6.4未満
影響を受ける環境:Linux、UNIX
回避策:0.6.4以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
Bugzillaは、細工されたprocess_bug.cgi URLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のバグレポートフラグを修正されたり、バグレポートのサマリーを閲覧される可能性がある。 [更新]
2005/07/11 登録

危険度:中
影響を受けるバージョン:2.18.2未満
影響を受ける環境:Linux、UNIX
回避策:2.18.2、2.20rc1へのバージョンアップ

▽ net-snmp─────────────────────────────
net-snmpは、fixprocコンポーネントが安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:5.2.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Backup Manager──────────────────────────
Backup Managerは、CDRコピーを作成する際に不安定なパーミッションで一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。
2005/07/14 登録

危険度:高
影響を受けるバージョン:0.5.8a
影響を受ける環境:Linux
回避策:0.5.8bへのバージョンアップ

▽ Net-SNMP─────────────────────────────
Net-SNMPは、ストリームベースのプロトコルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2005/07/07 登録

危険度:低
影響を受けるバージョン:5.x
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、ssh(1) コマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/07/14 登録

危険度:低
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

▽ Sun Solaris───────────────────────────
Sun Solarisは、SO_REUSEADDRが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にポートを乗っ取られたり機密情報を奪取される可能性がある。
2005/07/14 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

▽ Sun Solaris───────────────────────────
Sun Solarisは、ld.soがLD_AUDIT環境変数でユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/06/29 登録

危険度:高
影響を受けるバージョン:9、10
影響を受ける環境:Sun Solaris
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2005/07/13 登録

危険度:低
影響を受けるバージョン:10.4
影響を受ける環境:Mac OS X
回避策:10.4.2へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SquirrelMail───────────────────────────
SquirrelMail 1.4.5がリリースされた。
http://www.squirrelmail.org/

▽ iPhoto──────────────────────────────
iPhoto 5.0.3 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto503update.html

▽ Samba──────────────────────────────
Samba 3.0.20pre2がリリースされた。
http://us1.samba.org/samba/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「地方公共団体の情報セキュリティレベルの評価に係る制度の在り方に関する検討会」の発足
http://www.soumu.go.jp/s-news/2005/050713_3.html

▽ トピックス
総務省、公共分野におけるアクセシビリティの確保に向けた実証評価の実施
http://www.soumu.go.jp/s-news/2005/050713_1.html

▽ トピックス
IPA/ISEC、JCE 1.2.1 の証明書期限切れに関する注意喚起
http://www.ipa.go.jp/security/vuln/20050708_jce.html

▽ トピックス
JASA、公認情報セキュリティ監査人資格制度 資格登録者名簿を公開
http://www.jasa.jp/qualification/mlistc.html

▽ トピックス
NICT、情報通信研究機構 施設一般公開のお知らせ
http://www2.nict.go.jp/pub/whatsnew/press/h17/050712/050712.html

▽ トピックス
マイクロソフト、WindowsやOfficeの更新プログラムを一括提供するサービス Microsoft Updateを提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2341

▽ トピックス
シマンテック、企業向け個人情報保護対策の学習コンテンツ「個人情報保護リテラシー」を販売開始
http://www.symantec.com/region/jp/news/year05/050714.html

▽ トピックス
ボーダフォン、アメリカ、カナダ他での国際ローミングサービス障害発生について
http://www.vodafone.jp/scripts/japanese/service/global_plan/roaming/network.jsp?cc_1502=

▽ トピックス
日本アルカテル、優れたセキュリティ機能と運用管理機能を実現、無線LANソリューション「OmniAccess WLAN」の新シリーズを発売開始
http://www.alcatel.co.jp/

▽ トピックス
アスキーソリューションズ、スパイウェアからオフィスネットワーク内のPCを防御する『Ad-Aware SE Enterprise版』発売のお知らせ
http://www.asciisolutions.com/products/adaware/

▽ トピックス
日本ベリサイン、メールサーバホスティング形態における送信電子メールへの電子署名付与に関する実証実験を開始
http://www.verisign.co.jp/securemail/index.html

▽ トピックス
IPイノベーションズ、「画像認証のワンタイムパスワード技術」を発表
http://www.ipii.co.jp/

▽ トピックス
SBIベリトランス、ネット上でクレジットカード不正利用を防ぐ本人認証システムをASP型にてサービス提供開始
https://www.veritrans.co.jp/news/release/20050714.htm

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.IB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.IB

▽ ウイルス情報
シマンテック、W32.Kedebe.E@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kedebe.e@mm.html

▽ ウイルス情報
日本エフ・セキュア、Exploit.HTML.Mht
http://www.f-secure.co.jp/v-descs/v-descs3/Exploit.HTML.Mht-jp.htm

▽ ウイルス情報
日本エフ・セキュア、SillyDownloader
http://www.f-secure.co.jp/v-descs/v-descs3/SillyDownloader-jp.htm

▽ ウイルス情報
ソフォス、W32/Rbot-AHZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahz.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-X (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyx.html

▽ ウイルス情報
ソフォス、W32/Agobot-TB (英語)
http://www.sophos.com/virusinfo/analyses/w32agobottb.html

▽ ウイルス情報
ソフォス、W32/Eyeveg-J (英語)
http://www.sophos.com/virusinfo/analyses/w32eyevegj.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahy.html

▽ ウイルス情報
ソフォス、Troj/PcClient-K (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclientk.html

▽ ウイルス情報
ソフォス、W32/Synger-A (英語)
http://www.sophos.com/virusinfo/analyses/w32syngera.html

▽ ウイルス情報
ソフォス、W32/Forbot-FC (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfc.html

▽ ウイルス情報
ソフォス、Troj/Vixup-I (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupi.html

▽ ウイルス情報
ソフォス、W32/Radbot-B (英語)
http://www.sophos.com/virusinfo/analyses/w32radbotb.html

▽ ウイルス情報
ソフォス、Troj/Istbar-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarbh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqi.html

▽ ウイルス情報
ソフォス、Troj/FakeAle-D
http://www.sophos.co.jp/virusinfo/analyses/trojfakealed.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderof.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderoh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderoi.html

▽ ウイルス情報
ソフォス、W32/Oscabt-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabtgen.html

▽ ウイルス情報
ソフォス、W32/Mytob-DP
http://www.sophos.co.jp/virusinfo/analyses/w32mytobdp.html

▽ ウイルス情報
ソフォス、W32/Mytob-DN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobdn.html

▽ ウイルス情報
ソフォス、Troj/Holax-A (英語)
http://www.sophos.com/virusinfo/analyses/trojholaxa.html

▽ ウイルス情報
ソフォス、VBS/Roor-C (英語)
http://www.sophos.com/virusinfo/analyses/vbsroorc.html

▽ ウイルス情報
ソフォス、W32/Kalel-C (英語)
http://www.sophos.com/virusinfo/analyses/w32kalelc.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-JD (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorjd.html

▽ ウイルス情報
ソフォス、Troj/Penta-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpentaa.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGW
http://www.sophos.co.jp/virusinfo/analyses/w32rbotagw.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbk.html

▽ ウイルス情報
ソフォス、Troj/QQRob-F (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobf.html

▽ ウイルス情報
ソフォス、Troj/Vidlo-P (英語)
http://www.sophos.com/virusinfo/analyses/trojvidlop.html

▽ ウイルス情報
ソフォス、Troj/Netdeny-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnetdenyb.html

▽ ウイルス情報
ソフォス、W32/Mytob-CX(英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcx.html

▽ ウイルス情報
ソフォス、Troj/ServU-BA(英語)
http://www.sophos.com/virusinfo/analyses/trojservuba.html

▽ ウイルス情報
ソフォス、W32/Dref-C (英語)
http://www.sophos.com/virusinfo/analyses/w32drefc.html

▽ ウイルス情報
ソフォス、W32/Mofei-H (英語)
http://www.sophos.com/virusinfo/analyses/w32mofeih.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotagx.html

▽ ウイルス情報
ソフォス、Troj/BindFil-G (英語)
http://www.sophos.com/virusinfo/analyses/trojbindfilg.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AU (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropau.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaao.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BP (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbp.html

▽ ウイルス情報
ソフォス、Troj/Haxspy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxspya.html

▽ ウイルス情報
ソフォス、Troj/Fishnat-A
http://www.sophos.co.jp/virusinfo/analyses/trojfishnata.html

▽ ウイルス情報
ソフォス、Troj/Dbit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdbita.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaan.html

▽ ウイルス情報
ソフォス、W32/Spybot-DR (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotdr.html

▽ ウイルス情報
ソフォス、W32/Rbot-AHX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotahx.html

▽ ウイルス情報
ソフォス、Troj/Proxy-O (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyo.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Bootton.a
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Bootton_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.hy
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_hy.html

▽ ウイルス情報
マカフィー、SymbOS/OneHop.A
http://www.nai.com/japan/security/virO.asp?v=SymbOS/OneHop.A

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがkrb5およびphpのアップデートをリリース
───────────────────────────────────
Turbolinuxがkrb5およびphpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo Linuxがbugzillaのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがbugzillaのセキュリティアップデートをリリースした。このアップデートによって、bugzillaにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがmozilla-firefoxおよびkrb5のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmozilla-firefoxおよびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがnet-snmpおよびrpmのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にnet-snmpおよびrpmのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-July/date.html

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、複数の問題の修正が含まれている。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  3. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  4. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  5. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  9. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  10. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×