セキュリティホール情報<2005/07/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.11(火)

セキュリティホール情報<2005/07/25>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ PHP FirstPost────────────────────────── PHP FirstPostは、block.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在す

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP FirstPost──────────────────────────
PHP FirstPostは、block.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/07/25 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ RealChat─────────────────────────────
RealChatは、ログインプロトコルが適切に認証チェックを行わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名を偽称されてシステムにアクセスされる可能性がある。
2005/07/25 登録

危険度:
影響を受けるバージョン:3.5.1b
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ CMSimple─────────────────────────────
CMSimpleは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/25 登録

危険度:
影響を受けるバージョン:2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Asn Guestbook──────────────────────────
Asn Guestbookは、header.phpおよびfooter.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/25 登録

危険度:
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Contrexx─────────────────────────────
Contrexxは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/07/25 登録

危険度:中
影響を受けるバージョン:1.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.5以降へのバージョンアップ

▽ YaBB SE─────────────────────────────
perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、ssi_example.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。
2005/07/25 登録

危険度:低
影響を受けるバージョン:YaBB SE 1.5.5c
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Fetchmail────────────────────────────
Fetchmailは、UIDLレスポンス処理の際にユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/25 登録

危険度:高
影響を受けるバージョン:6.2.0、6.2.5、6.2.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.5.2以降へのバージョンアップ

▽ PHP TopSites───────────────────────────
PHP TopSitesは、setup.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避してアクセスされる可能性がある。
2005/07/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sendcard─────────────────────────────
Sendcardは、sendcard.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取され、データベース上のデータを修正されたり削除される可能性がある。
2005/07/25 登録

危険度:中
影響を受けるバージョン:3.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、xpcomインプリメンテーションが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2005/07/25 登録

危険度:低
影響を受けるバージョン:Firefox 1.0.6、Mozilla 1.7.10
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Greasemonkey───────────────────────────
Mozilla Firefox向けのエクステンションであるGreasemonkeyは、Greasemonkey GM_setValue () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のデータやユーザスクリプトを奪取される可能性がある。 [更新]
2005/07/22 登録

危険度:中
影響を受けるバージョン:0.3.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3.5へのバージョンアップ

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP Surveyor───────────────────────────
PHP Surveyorは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりPHP Surveyorの完全なインストレーションパス情報を奪取される可能性がある。 [更新]
2005/07/22 登録

危険度:中
影響を受けるバージョン:0.98
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Website Generator────────────────────────
Website Generatorは、ユーザ入力を適切にフィルタしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のPHPコードを実行されたり、機密情報を奪取される可能性がある。 [更新]
2005/07/21 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Y.SAK scripts──────────────────────────
Y.SAK scriptsは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2005/07/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple Message Board───────────────────────
Simple Message Boardは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:2.0 Beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ class-1 Forum Software──────────────────────
class-1 Forum Softwareは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:0.24.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MIT Kerberos───────────────────────────
MIT Kerberos Key Distribution Center(KDC)は、krb5ライブラリなどが原因でヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.4.1
影響を受ける環境:Linux、UNIX、Windows
回避策:krb5 to krb5-1.4.2以降へのバージョンアップ

▽ phpWishlist───────────────────────────
phpWishlistは、login.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアクセスを獲得される可能性がある。 [更新]
2005/07/11 登録

危険度:高
影響を受けるバージョン:0.1.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:0.1.15以降へのバージョンアップ

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JView プロファイラ────────────────────────
Microsoft Windowsは、JView プロファイラが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、 XP SP1、SP2、2000、
Server 2003
回避策:WindowsUpdateの実行

▽ マイクロソフト カラー管理モジュール───────────────
Microsoft Windowsは、マイクロソフト カラー管理モジュールが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、 XP SP1、SP2、2000、
Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、フォント解析が原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Word 2000、2002、Word Suite 2000〜2004
影響を受ける環境:Windows

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GoodTech SMTP Server───────────────────────
GoodTech SMTP Serverは、細工されたRCPT TOコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/25 登録

危険度:
影響を受けるバージョン:5.16
影響を受ける環境:Windows
回避策:5.17以降へのバージョンアップ

▽ KF Web Server──────────────────────────
KF Web Serverは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリの内容を閲覧される可能性がある。
2005/07/25 登録

危険度:
影響を受けるバージョン:2.5.0
影響を受ける環境:Windows
回避策:公表されていません

▽ PeanutHull────────────────────────────
DDNSクライアントであるPeanutHullは、システムトレイアイコンからPeanutHullにアクセスする際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/07/25 登録

危険度:高
影響を受けるバージョン:3.0.1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ SlimFTPd─────────────────────────────
SlimFTPdは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/25 登録

危険度:高
影響を受けるバージョン:3.15、3.16
影響を受ける環境:Windows
回避策:3.17以降へのバージョンアップ

▽ DG Remote Control Server─────────────────────
DG Remote Control Serverは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/07/25 登録

危険度:低
影響を受けるバージョン:1.6.2
影響を受ける環境:Windows
回避策:公表されていません

▽ avast! Antivirus─────────────────────────
avast! Antivirusは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/22 登録

危険度:高
影響を受けるバージョン:Home/Professional Edition 4.6.665、
Server Edition 4.6.460、Managed Client すべてのバージョン
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、AUTHENTICATE LOGINおよびAUTHENTICATE CRAM-MD5コマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/07/20 登録

危険度:低
影響を受けるバージョン:8.0.3
影響を受ける環境:Windows
回避策:公表されていません

▽ DzSoft PHP Editor────────────────────────
DzSoft PHP Editorは、細工されたストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費され、ハングアップされる可能性がある。 [更新]
2005/07/19 登録

危険度:低
影響を受けるバージョン:3.1.2.8
影響を受ける環境:Windows
回避策:公表されていません

▽ Small HTTP Server────────────────────────
Small HTTP Serverは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:3.05.28
影響を受ける環境:Windows
回避策:公表されていません

▽ F5 BIG-IP────────────────────────────
F5 BIG-IPは、SSL認証欠陥が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。[更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:9.0.2〜9.1
影響を受ける環境:F5 BIG-IP
回避策:ベンダ回避策を参照

▽ Xerox WorkCentre Pro───────────────────────
プリンタ複合機であるXerox WorkCentre Proは、細工されたHTTPリクエストによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス認証を回避されたり、システム上のファイルを奪取される可能性がある。 [更新]
2005/07/11 登録

危険度:高
影響を受けるバージョン:C2128、C2636、C3545
影響を受ける環境:Xerox WorkCentre Pro
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Domain Name Relay Daemon─────────────────────
DNRD(Domain Name Relay Daemon)は、細工されたDNSパケットによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2005/07/25 登録

危険度:
影響を受けるバージョン:2.19以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ DokuWiki─────────────────────────────
DokuWikiは、ACL機能に未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/07/25 登録

危険度:低
影響を受けるバージョン:2005-07-13未満
影響を受ける環境:UNIX、Linux
回避策:2005-07-13以降へのバージョンアップ

▽ BitDefender───────────────────────────
アンチウイルスアプリケーションであるBitDefenderは、細工された多数のファイルが添付されたメールによってセキュリティホールが存在する。この問題が悪用されると、添付ファイルのウイルススキャンを回避される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:1.6.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、UnixAppOpenFilePerform () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/07 登録

危険度:高
影響を受けるバージョン:5.0.10、5.0.9
影響を受ける環境:Linux、UNIX
回避策:対策版へのバージョンアップ

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ gxine──────────────────────────────
gxineは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/30 登録

危険度:中
影響を受けるバージョン:0.41〜0.44
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GNU cpio─────────────────────────────
GNU cpioは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成されたりパーミッションを変更される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MediaWiki────────────────────────────
MediaWikiは、page moveテンプレートのパラメータを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/25 登録

危険度:中
影響を受けるバージョン:1.4.6以前
影響を受ける環境:Linux
回避策:1.4.7以降へのバージョンアップ

▽ Shorewall────────────────────────────
Shorewall(Shoreline Firewall)は、MACLIST値を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティポリシーやルールを回避される可能性がある。
2005/07/25 登録

危険度:中
影響を受けるバージョン:2.2.x、2.4.x
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

▽ Skype──────────────────────────────
VoIPアプリケーションであるSkypeは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のファイルを上書きされる可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:1.1.0.20以前
影響を受ける環境:Linux
回避策:公表されていません

▽ dhcpcd──────────────────────────────
dhcpcdは、client.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にdhcpcdをクラッシュされる可能性がある。 [更新]
2005/07/12 登録

危険度:低
影響を受けるバージョン:1.3.22以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、ld.soがLD_AUDIT環境変数でユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/06/29 登録

危険度:高
影響を受けるバージョン:9、10
影響を受ける環境:Sun Solaris
回避策:公表されていません

<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI arrayd────────────────────────────
SGI arraydは、ルートシェルを始動できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセス権限を奪取される可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Postfix─────────────────────────────
Postfix 2.2.5がリリースされた。
http://www.kobitosan.net/postfix/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-git6がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「迷惑メールへの対応の在り方に関する研究会 最終報告書」の公表
http://www.soumu.go.jp/s-news/2005/050722_2.html

▽ トピックス
ソフォス、「419事件」310人逮捕についてコメント
http://www.sophos.co.jp/spaminfo/articles/419bust.html

▽ トピックス
NTTドコモ、FOMA「M1000」 をご愛用のお客様へ
http://www.nttdocomo.co.jp/info/customer/caution_s/m1000.html

▽ トピックス
ティーカップ・コミュニケーション、なりすまし防止ができる「似顔絵アイコン機能」を無料提供
http://www.teacup.com/

▽ トピックス
シーフォーテクノロジー、リマージュジャパンとセキュリティ分野において戦略的協業
http://c4t.jp/

▽ トピックス
デル、セキュリティ機能を強化し、PoEに対応した高機能LANスイッチを含む4機種を新発売
http://www.dell.com/jp/press/

▽ ウイルス情報
シマンテック、W32.Opanki.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.opanki.d.html

▽ ウイルス情報
シマンテック、W32.Mytob.IE@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ie@mm.html

▽ ウイルス情報
シマンテック、PWSteal.Omerstroke
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.omerstroke.html

▽ ウイルス情報
シマンテック、PWSteal.Bankash.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bankash.f.html

▽ ウイルス情報
シマンテック、SymbOS.Doomboot.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.doomboot.c.html

▽ ウイルス情報
シマンテック、W32.Gavgent.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gavgent.a.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-F (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropf.html

▽ ウイルス情報
ソフォス、Troj/ConHook-C (英語)
http://www.sophos.com/virusinfo/analyses/trojconhookc.html

▽ ウイルス情報
ソフォス、Troj/Vixupdr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupdra.html

▽ ウイルス情報
ソフォス、Troj/Vixupdl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupdla.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqy.html

▽ ウイルス情報
ソフォス、Troj/Dumador-CY (英語)
http://www.sophos.com/virusinfo/analyses/trojdumadorcy.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbq.html

▽ ウイルス情報
ソフォス、Troj/Hogil-F (英語)
http://www.sophos.com/virusinfo/analyses/trojhogilf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqv.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperas.html

▽ ウイルス情報
ソフォス、W32/Mytob-HM (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobhm.html

▽ ウイルス情報
ソフォス、W32/Mytob-HN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobhn.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbr.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruj.html

▽ ウイルス情報
ソフォス、Troj/Stoped-B (英語)
http://www.sophos.com/virusinfo/analyses/trojstopedb.html

▽ ウイルス情報
ソフォス、Troj/Zcrew-G (英語)
http://www.sophos.com/virusinfo/analyses/trojzcrewg.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DZ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdz.html

▽ ウイルス情報
ソフォス、Troj/Sharp-H (英語)
http://www.sophos.com/virusinfo/analyses/trojsharph.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaay.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdj.html

▽ ウイルス情報
ソフォス、Troj/WideFTP-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwideftpa.html

▽ ウイルス情報
ソフォス、Dial/Inoco-G (英語)
http://www.sophos.com/virusinfo/analyses/dialinocog.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotait.html

▽ ウイルス情報
ソフォス、Troj/Misoska-F (英語)
http://www.sophos.com/virusinfo/analyses/trojmisoskaf.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqr.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AR
http://www.sophos.co.jp/virusinfo/analyses/w32kelvirar.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqw.html

▽ ウイルス情報
ソフォス、Troj/Spyhoax-A (英語)
http://www.sophos.com/virusinfo/analyses/trojspyhoaxa.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AS (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviras.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotair.html

▽ ウイルス情報
ソフォス、W32/Antinny-L (英語)
http://www.sophos.com/virusinfo/analyses/w32antinnyl.html

▽ ウイルス情報
ソフォス、Troj/Pcikle-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpciklea.html

▽ ウイルス情報
ソフォス、Troj/Trog-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtroga.html

▽ ウイルス情報
ソフォス、Troj/Pcik-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpcika.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-B (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzb.html

▽ ウイルス情報
ソフォス、Troj/Spexta-A
http://www.sophos.co.jp/virusinfo/analyses/trojspextaa.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojranckct.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiram.html

▽ ウイルス情報
ソフォス、Troj/Delf-KS (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfks.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzona.html

▽ ウイルス情報
ソフォス、Troj/Blacklog-A (英語)
http://www.sophos.com/virusinfo/analyses/trojblackloga.html

▽ ウイルス情報
ソフォス、W32/Monkbd-A (英語)
http://www.sophos.com/virusinfo/analyses/w32monkbda.html

▽ ウイルス情報
ソフォス、Troj/IWDL-A (英語)
http://www.sophos.com/virusinfo/analyses/trojiwdla.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatak.html

▽ ウイルス情報
ソフォス、Troj/QQPass-I (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassi.html

▽ ウイルス情報
ソフォス、Troj/QQLoad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqqloada.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.et
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_et.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Reatle.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Reatle_c.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Skudoo.a
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Skudoo_a.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Cadmesk.a
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Cadmesk_a.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Skudoo.b
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Skudoo_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.SdBot.fr
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SdBot_fr.html

▽ ウイルス情報
マカフィー、CouponBar.dr
http://www.nai.com/japan/security/virC.asp?v=CouponBar.dr

▽ ウイルス情報
マカフィー、Adware-DigitalNames
http://www.nai.com/japan/security/virA.asp?v=Adware-DigitalNames

▽ ウイルス情報
マカフィー、W32/Sdbot.worm.gen.bx!60416
http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.bx!60416

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkdenetworkのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkdenetworkのアップデートパッケージをリリースした。このアップデートによって、kdenetworkにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがheimdalのアップデートをリリース
───────────────────────────────────
Debianがheimdalのアップデートをリリースした。このアップデートによって、heimdalにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがShorewallおよびzlibのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがShorewallおよびzlibのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがshorewall、zlib、mozilla-firefox、clamavのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Slackwareが複数のセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがgxine、fetchmail、zlib、Mozilla/Firefox、kdenetworkのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にmozilla、epiphany、devhelp、yelp、zlib、kdenetworkのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-July/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×