セキュリティホール情報<2005/10/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.05.23(水)

セキュリティホール情報<2005/10/13>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ VERITAS NetBackup────────────────────────
VERITAS NetBackupは、Java認証サービスに細工されたリクエストを送信されることが原因でフォーマットストリング攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/13 登録

危険度:高
影響を受けるバージョン:4.5、5.0、5.1、6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、Dos攻撃やクロスサイトスクリプティングなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードインフォメーションを閲覧されたり、権限を昇格されるなどの可能性がある。 [更新]
2005/10/12 登録

危険度:高
影響を受けるバージョン:6.1 SP7、7.0 SP6、8.1 SP4、
9.0以前のサービスパック
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

▽ phpMyAdmin────────────────────────────
phpMyAdminは、/libraries/grab_globals.lib.phpスクリプトが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:2.6.4-pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpWebSite────────────────────────────
phpWebSiteは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:0.10.1 Full
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、リモートからコードを実行されるなど複数のセキュリティホールが存在する。これらの問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ MSDTC / COM+───────────────────────────
Microsoft Windowsは、MSDTC および COM+が原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/10/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ DirectShow────────────────────────────
Microsoft Windowsは、DirectShowが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:DirectX 8.0〜9.0c
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Windows シェル──────────────────────────
Microsoft Windowsは、Windows シェルが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/10/12 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Collaboration Data Objects───────────────
Microsoft WindowsおよびExchange Serverは、Microsoft Collaboration Data Objectsが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
Exchange 2000 Server
回避策:WindowsUpdateの実行

▽ プラグ アンド プレイ───────────────────────
Microsoft Windowsは、プラグ アンド プレイが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/10/12 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2
回避策:WindowsUpdateの実行

▽ NetWare 用クライアント サービス─────────────────
Microsoft Windowsは、NetWare 用クライアント サービス(CSNW)が原因で、CSNW を手動でインストールした場合にリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ ネットワーク接続マネージャ────────────────────
Microsoft Windowsは、ネットワーク接続マネージャが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークおよびリモートのアクセス接続を管理するコンポーネントの応答が停止される可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Windows FTP クライアント─────────────────────
Microsoft Windowsは、Windows FTP クライアントがファイル名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルの転送場所を改ざんされる可能性がある。 [更新]
2005/10/12 登録

最大深刻度 : 警告
影響を受けるバージョン:Internet Explorer 6 SP1
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BrightStor/iGateway───────────────────────
BrightStor/iGatewayは、iGatewayコンポーネントが細工されたHTTP GETリクエストを適切に処理しないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/12 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve 2000 Any version
Backup 9.x、11.x、Enterprise Backup 10.x、
Portal 11.x、iGateway 3.0、4.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec AntiVirus────────────────────────
Symantec AntiVirusは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。 [更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Computer Associates eTrust Antivirus───────────────
Computer Associates eTrust Antivirusは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。 [更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。 [更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。[更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ GXT Editor────────────────────────────
GXT Editorは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/08/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Winamp──────────────────────────────
Winampは、MP3 ID3v2タグを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:高
影響を受けるバージョン:5.091以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam VirusScan──────────────────────────
Clam VirusScanは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。 [更新]
2005/10/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ xine───────────────────────────────
xineは、input_cdda.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメモリへ上書きされたり、システム上で任意のコードを実行される可能性がある。 [更新]
2005/10/11 登録

危険度:高
影響を受けるバージョン:0.5〜0.5.2、1-beta〜1-beta3、1-rc releases
1.1.0 release
影響を受ける環境:UNIX、Linux
回避策:1.0.3a以降へのバージョンアップ

▽ Ruby───────────────────────────────
Rubyは、セーフレベルを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/09/22 登録

危険度:高
影響を受けるバージョン:1.8.2以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ oftpd──────────────────────────────
oftpdは、細工されたFTPユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:高
影響を受けるバージョン:0.3.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、orinocoドライバや/fs/namei.cファイルなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。
2005/10/13 登録

危険度:中
影響を受けるバージョン:2.6.14.-rc4未満
影響を受ける環境:Linux
回避策:2.6.14.-rc4以降へのバージョンアップ

▽ KOffice─────────────────────────────
KOfficeは、細工されたRTFファイルを送信されることが原因でヒープベースオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/12 登録

危険度:高
影響を受けるバージョン:1.2.0 thru 1.4.1
影響を受ける環境:Linux
回避策:パッチのインストール

▽ X.Org──────────────────────────────
XウインドウシステムであるX.Orgは、大きいpixmapを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。また、同様の脆弱性がXFree86にも存在する。 [更新]
2005/09/14 登録

危険度:高
影響を受けるバージョン:6.8.2-r3以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sleipnir─────────────────────────────
Sleipnir 2.00 正式版がリリースされた。
http://sleipnir.pos.to/

▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver5.05がリリースされた。
http://hide.maruo.co.jp/

▽ Apple QuickTime Player──────────────────────
Apple QuickTime Player 7.0.3がリリースされた。
http://www.apple.com/quicktime/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-rc4-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、ソフトウエア等の脆弱性関連情報に関する届出状況
[2005年第3四半期(7月〜9月)]
http://www.ipa.go.jp/security/vuln/report/vuln2005q3.html

▽ トピックス
@police、インターネット治安情勢更新(平成17年9月報を追加)(10/12)
http://www.cyberpolice.go.jp/detect/

▽ トピックス
JPCERT/CC 活動概要 [ 2005年7月1日 〜 2005年9月30日 ]
http://www.jpcert.or.jp/pr/2005/pr050005.txt

▽ トピックス
JPCERT/CC、インシデント報告件数の推移
http://www.jpcert.or.jp/stat/reports.html

▽ トピックス
日本クレジット産業協会、クレジットカード不正使用被害の発生状況
http://www.jccia.or.jp/toukei_fusei.html

▽ トピックス
トレンドマイクロ、光ファイバ接続に対応したネットワークウイルス対策機器 「Trend Micro Network VirusWall 2500 Fiber Model」を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news051013.htm

▽ トピックス
ソフォス、マイクロソフト社が発表した9個のセキュリティパッチを適用するよう勧告
http://www.sophos.co.jp/virusinfo/articles/microsoft1005.html

▽ トピックス
ソフォス、ソニー PSP を使用不可にするトロイの木馬について警告
http://www.sophos.co.jp/virusinfo/articles/psptrojan.html

▽ トピックス
コンピュータ・アソシエイツ、高可用性クラスタソフトウェア「CLUSTERPRO」が、「BrightStor ARCserve Backup」の認証を取得
http://www.caj.co.jp/japandirect

▽ トピックス
日本ベリサイン、二要素認証による新しい認証ソリューション「ベリサイン ユニファイドオーセンティケーション(UA)」の提供を開始
https://www.verisign.co.jp/press/2005/pr_20051013.html

▽ トピックス
リバティ・アライアンス、標準化活動や最新技術を紹介するイベント「Liberty Alliance Day in Japan 2005」を10月24日(月)に開催
http://www.projectliberty.org/jp/Liberty_Alliance_Day_in_Japan_2005.html

▽ トピックス
ラック、「TRUSTe認証審査サービス」を提供開始
http://www.lac.co.jp/news/pdf/20051013.pdf

▽ トピックス
アイピーロックス、日立システムアンドサービス、メイテツコム、ANAコミュニケーションズにデータベース・セキュリティ監視システム「IPLocks」を導入
http://www.iplocks.co.jp/

▽ トピックス
RSAセキュリティ、暗号化の鍵を一元管理して、セキュリティレベルを全社的に統一する「Key Management Serverソリューション」を発表
http://www.rsasecurity.co.jp/news/data/200510131.html

▽ トピックス
CipherTrust、エンタープライズ向けインスタント・メッセージング・セキュリティ・ソリューションを発売
http://www.ciphertrust.jp/

▽ トピックス
ネクステッジテクノロジー、ECサイト/ ISP向けのスパイウェア対策ソリューションとして「X-Cleaner マイクロスキャナ」を提供開始
http://www.nextedgetech.com/

▽ トピックス
大塚商会、医療や住宅産業など個人情報保護法の対策を業界別に診断「個人情報保護法対策安心パック 業界別バリエーション版」サービスを開始
http://www.otsuka-shokai.co.jp

▽ ウイルス情報
トレンドマイクロ、BKDR_VIPGSM.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_VIPGSM.C

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.LB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.LB

▽ ウイルス情報
トレンドマイクロ、TROJ_HARBAG.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_HARBAG.B

▽ ウイルス情報
トレンドマイクロ、TROJ_DSBRICK.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_DSBRICK.B

▽ ウイルス情報
トレンドマイクロ、TROJ_DSBRICK.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_DSBRICK.A

▽ ウイルス情報
トレンドマイクロ、PE_BOBAX.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BOBAX.AM

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.48
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.48.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.47
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.47.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.46
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.46.html

▽ ウイルス情報
シマンテック、Trojan.DSBrick.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dsbrick.b.html

▽ ウイルス情報
シマンテック、Trojan.DSBrick.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dsbrick.a.html

▽ ウイルス情報
シマンテック、Backdoor.Nibu.O
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.nibu.o.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.N
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.n.html

▽ ウイルス情報
シマンテック、SymbOS.Cardtrp.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cardtrp.c.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarh.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarg.html

▽ ウイルス情報
ソフォス、W32/Sharp-L (英語)
http://www.sophos.com/virusinfo/analyses/w32sharpl.html

▽ ウイルス情報
ソフォス、W32/Bagle-AO (英語)
http://www.sophos.com/virusinfo/analyses/w32bagleao.html

▽ ウイルス情報
ソフォス、Troj/Dloader-WA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderwa.html

▽ ウイルス情報
ソフォス、Troj/DSTahen-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdstahena.html

▽ ウイルス情報
ソフォス、Troj/DSTahen-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdstahenb.html

▽ ウイルス情報
ソフォス、Troj/Delf-LR (英語)
http://www.sophos.com/virusinfo/analyses/trojdelflr.html

▽ ウイルス情報
ソフォス、Troj/Agent-IA (英語)
http://www.sophos.com/virusinfo/analyses/trojagentia.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARE
http://www.sophos.co.jp/virusinfo/analyses/w32rbotare.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotare.html

▽ ウイルス情報
ソフォス、Troj/Banload-C (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadc.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-Z (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasz.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ADX (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotadx.html

▽ ウイルス情報
ソフォス、Troj/Telemot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtelemota.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARD
http://www.sophos.co.jp/virusinfo/analyses/w32rbotard.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotai.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarc.html

▽ ウイルス情報
ソフォス、W32/Guap-F (英語)
http://www.sophos.com/virusinfo/analyses/w32guapf.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AB (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotab.html

▽ ウイルス情報
ソフォス、Troj/Feutel-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelab.html

▽ ウイルス情報
ソフォス、W32/Stubbot-D
http://www.sophos.co.jp/virusinfo/analyses/w32stubbotd.html

▽ ウイルス情報
ソフォス、Troj/QQRob-P (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobp.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarm.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotarn.html

▽ ウイルス情報
ソフォス、Troj/Deca-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdecaa.html

▽ ウイルス情報
ソフォス、W32/Rbot-ARO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaro.html

▽ ウイルス情報
ソフォス、W32/Rbot-CJV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcjv.html

▽ ウイルス情報
ソフォス、W32/Agobot-AFP (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotafp.html

▽ ウイルス情報
ソフォス、W32/Spybot-DX
http://www.sophos.co.jp/virusinfo/analyses/w32spybotdx.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Tenga.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tenga_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.lf
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_lf.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Delf.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Delf_g.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Darkmoon
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Darkmoon.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Swizzor.co
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_co.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Swizzor.bo
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bo.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Stew.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Stew_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.SteamAcco.2
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SteamAcco_2.html

▽ ウイルス情報
アラジン・ジャパン、Win32.StartPage.pv
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_StartPage_pv.html

▽ ウイルス情報
アラジン・ジャパン、Win32.RtKit.Agent.af
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_RtKit_Agent_af.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Prox.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Prox_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.MS04.028.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_MS04_028_i.html

▽ ウイルス情報
アラジン・ジャパン、Joke.Delf.m
http://www.aladdin.co.jp/esafe/virus/v_all/Joke_Delf_m.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.cr
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agent_cr.html

▽ ウイルス情報
アラジン・ジャパン、Win32.VB.iw
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_VB_iw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Crypt.q
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Crypt_q.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagle.dg
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_dg.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Optix.n
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Optix_n.html

▽ ウイルス情報
アラジン・ジャパン、Win32.SdBot.aat
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SdBot_aat.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rbot.afc
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_afc.html

▽ ウイルス情報
マカフィー、DSTahen.a
http://www.nai.com/japan/security/virD.asp?v=DSTahen.a

▽ ウイルス情報
マカフィー、PSPBrick
http://www.nai.com/japan/security/virPQ.asp?v=PSPBrick

▽ ウイルス情報
マカフィー、Adware-PalToolbar
http://www.nai.com/japan/security/virA.asp?v=Adware-PalToolbar

◆アップデート情報◆
───────────────────────────────────
●Debianがxine-libのアップデートをリリース
───────────────────────────────────
Debianがxine-libのアップデートをリリースした。このアップデートによって、任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがbase-swatchのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-swatchのアップデートをリリースした。このアップデートによって、動作状況にステータスが反映されない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine LinuxがXOrgのアップデートをリリース
───────────────────────────────────
Vine LinuxがXOrgのアップデートをリリースした。このアップデートによって、権限を昇格される問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo LinuxがOpenSSLのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがOpenSSLのアップデートをリリースした。このアップデートによって、データを改竄される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがlkcdutilsのアップデートをリリース
───────────────────────────────────
Miracle Linuxがlkcdutilsのアップデートをリリースした。このアップデートによって、lkcdutilsにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

人気過去記事

もっと見る

人気過去記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×