セキュリティホール情報<2005/10/27> | ScanNetSecurity
2024.04.16(火)

セキュリティホール情報<2005/10/27>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ gCards──────────────────────────────
gCardsは、news.phpスクリプトがlimitパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。
2005/10/27 登録

危険度:
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RSA ACE/Agent for Web──────────────────────
RSA ACE/Agent for Webは、imageパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/10/27 登録

危険度:
影響を受けるバージョン:5.1、5.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snoopy──────────────────────────────
Snoopyは、httpsrequest ()機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/10/27 登録

危険度:
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽ Network Appliance Data ONTAP operating system──────────
Network Appliance Data ONTAP operating systemは、iSCSI認証プロトコルを操作されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiSCSI認証を回避される可能性がある。
2005/10/27 登録

危険度:
影響を受けるバージョン:6.4、6.5、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.2以降へのバージョンアップ

▽ PHP iCalendar──────────────────────────
PHP iCalendarは、index.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2005/10/27 登録

危険度:
影響を受けるバージョン:2.0a2、2.0b、2.0c、2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Skype──────────────────────────────
Skypeは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/27 登録

危険度:高
影響を受けるバージョン:for Linux 1.2.*.17以前、
for Mac OS X 1.3.*.16以前
for Pocket PC 1.1.*.6以前
for Windows 1.4.*.83以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、細工されたスクリプトを任意のモジュールに埋め込まれることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/10/27 登録

危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ saphpLesson───────────────────────────
saphpLessonは、細工されたリクエストをshowcat.phpやadd.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/27 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ar-blog─────────────────────────────
ar-blogは、細工されたコメントを送信されることなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、アドミニストレーションのアクセス権を奪取される可能性がある。 [更新]
2005/10/26 登録

危険度:
影響を受けるバージョン:5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlatNuke─────────────────────────────
FlatNukeは、index.phpスクリプトに細工されたURLリクエストなどを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:2.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
Etherealは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、システム上で任意のコードを実行されるなどの可能性がある。 [更新]
2005/10/21 登録

危険度:高
影響を受けるバージョン:0.10.0〜0.10.12
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.13以降へのバージョンアップ

▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、closestColorInPalette () 機能が原因でスタック汚染のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/20 登録

危険度:高
影響を受けるバージョン:10.25
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Snort Back Orifice────────────────────────
Snort Back Orificeは、大きいback office pingパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/10/19 登録

危険度:高
影響を受けるバージョン:2.4.0以降
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.3以降へのバージョンアップ

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

▽ Tellme──────────────────────────────
ネットワークユーティリティ集であるTellmeは、index.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/10/06 登録

危険度:低
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3以降へのバージョンアップ

▽ CubeCart─────────────────────────────
CubeCartは、cart.phpとindex.phpがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/09/30 登録

危険度:
影響を受けるバージョン:3.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.3以降へのバージョンアップ

▽ UnZip──────────────────────────────
ファイル圧縮ユーティリティであるUnZipは、TOCTOUファイル処理に競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルのパーミッションを変更される可能性がある。 [更新]
2005/09/30 登録

危険度:中
影響を受けるバージョン:5.52
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ CMS Made Simple─────────────────────────
CMSMS(CMS Made Simple)は、細工されたURLをindex.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/09/29 登録

危険度:中
影響を受けるバージョン:0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CJ Web2Mail───────────────────────────
CJ Web2Mailは、細工されたURLをweb2mail.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/09/29 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Zlib───────────────────────────────
Zlibは、細工された圧縮データを作成されることが原因でオーバーフローなどを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibを使っているアプリケーションをクラッシュさせるか、あるいはシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/08 登録

危険度:高
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ LDAP Server───────────────────────────
LDAP Serverは、pam_ldapおよびnss_ldapが再起動に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Microsystems JRE───────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)は、不正なアプレットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/15 登録

危険度:高
影響を受けるバージョン:JDK 1.4.2_07以前、5.0、5.0 Update 1
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ DCP-Portal────────────────────────────
オープンソースのコンテンツ管理システムであるDCP-Portalは、index.phpやforums.phpなどのスクリプトが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/02/17 登録

危険度:中
影響を受けるバージョン:6.1.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、mshtmled.dllにバグを引き起こす細工されたHTMLを作成されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザの応答を停止させられる可能性がある。 [更新]
2005/10/26 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Symantec Discovery────────────────────────
Symantec Discoveryは、インストール時にNULLパスワードでDiscoveryWebおよびDiscoveryROの2種類のデータベース アカウントが作成されてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にSymantec Discoveryが無効化される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:4.5.x、6.0
影響を受ける環境:Windows
回避策:パッチのインストール

▽ ZipGenius────────────────────────────
ZipGeniusは、細工されたアーカイブを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/24 登録

危険度:
影響を受けるバージョン:6.0.2.1050未満
影響を受ける環境:Windows
回避策:6.0.2.1050以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ libgda2─────────────────────────────
libgda2は、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/10/27 登録

危険度:
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ BMC CONTROL-M──────────────────────────
BMC CONTROL-Mは、/ tmpディレクトリで不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、CONTROL-Mプロセス特典のファイルを作成されたり、上書きされる可能性がある。[更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:6.1.03
影響を受ける環境:UNIX
回避策:公表されていません

▽ AL-Caricatier──────────────────────────
AL-Caricatierは、細工されたリンクによってログインセキュリティを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータインタフェースにアクセスされる可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Apache httpd server───────────────────────
Apache httpd serverは、server/mpm/worker/worker.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]
2005/10/25 登録

危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Squid──────────────────────────────
Squidは、接続の取り扱いが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/10/21 登録

危険度:低
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Lynx───────────────────────────────
テキストベースのWebブラウザであるLynxは、HTrjis () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/10/19 登録

危険度:高
影響を受けるバージョン:2.8.3〜2.8.5、2.8.6dev.13
影響を受ける環境:UNIX、Linux
回避策:2.8.6dev.14以降へのバージョンアップ

▽ UW-IMAP─────────────────────────────
UW-IMAPは、細工されたメールボックス名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/10/06 登録

危険度:高
影響を受けるバージョン:imap-2004c1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ uim───────────────────────────────
多言語インプットライブラリであるuimは、uim/uim-custom.c環境変数の信用情報が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/10/05 登録

危険度:高
影響を受けるバージョン:0.4.9.1未満、0.5.0.1未満
影響を受ける環境:UNIX、Linux
回避策:0.4.9.1、0.5.0.1以降へのバージョンアップ

▽ Ruby───────────────────────────────
Rubyは、セーフレベルを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/09/22 登録

危険度:高
影響を受けるバージョン:1.8.2以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ pam_ldap─────────────────────────────
認証モジュールであるpam_ldapは、リモートから認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に高尚な特典で無許可のアクセスを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:169〜180
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ SUSE Linux────────────────────────────
SUSE Linuxは、ファイルパーミションを変更されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルでhardlinkを作成される可能性がある。
2005/10/27 登録

危険度:中
影響を受けるバージョン:9.0、9.1、9.2、9.3、10.0、Desktop 1.0
Enterprise Server 8、Enterprise Server 9、
UnitedLinux 1.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ KOffice─────────────────────────────
KOfficeは、細工されたRTFファイルを送信されることが原因でヒープベースオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/12 登録

危険度:高
影響を受けるバージョン:1.2.0 thru 1.4.1
影響を受ける環境:Linux
回避策:パッチのインストール

▽ xloadimage────────────────────────────
xloadimageは、NIFFイメージファイル名を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/11 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ util-linux────────────────────────────
Linux用のプログラム集であるutil-linuxは、umountが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/09/14 登録

危険度:高
影響を受けるバージョン:2.13-pre1、2.13-pre2、2.8〜2.12q
影響を受ける環境:Linux
回避策:2.12r-pre1あるいは2.13-pre3以降へのバージョンアップ

▽ Net-SNMP─────────────────────────────
Net-SNMPは、ストリームベースのプロトコルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2005/07/07 登録

危険度:低
影響を受けるバージョン:5.x
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Jedit X─────────────────────────────
Jedit X Rev.1.28がリリースされた。
http://www.artman21.net/product/JeditX/index.html

▽ Zope───────────────────────────────
Zope 2.8.4がリリースされた。
http://www.zope.org/

▽ BIND 8.4.x 系──────────────────────────
BIND 8.4.7 Beta2がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽ BIND 9.2.x 系──────────────────────────
BIND 9.2.6 Beta2がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽ BIND 9.3.x 系──────────────────────────
BIND 9.3.2 Beta2がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽ 秀丸メール────────────────────────────
秀丸メール 4.58がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-rc5-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
三井物産セキュアディレクション、新サービス「不正アクセス監視サービス ライト」発表
http://www.mbsd.jp/

▽ トピックス
デジソニック、クレジットカード偽造防止の新技術 QRコードとワンタイムパスワードを採用
http://www.digisonic.co.jp/

▽ トピックス
アイティフォー、セキュリティー監視ソフトのデファクトスタンダード、Cat5の監視機能を大幅に強化
http://www.itfor.co.jp/

▽ トピックス
ネットエージェント、情報漏洩対策と内部統制支援の「PacketBlackHole」の新バージョンを発表
http://www.netagent.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている2005/10/26 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、W97M_EXEDROP.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=W97M_EXEDROP.E

▽ ウイルス情報
トレンドマイクロ、BKDR_IRCBOT.AW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_IRCBOT.AW

▽ ウイルス情報
シマンテック、W32.Mydoom.FP@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.fp@mm.html

▽ ウイルス情報
シマンテック、W32.Rontokbro.K@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rontokbro.k@mm.html

▽ ウイルス情報
シマンテック、Trojan.Finfanse
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.finfanse.html

▽ ウイルス情報
シマンテック、Trojan.Zlob.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.zlob.d.html

▽ ウイルス情報
シマンテック、W97M.Exedrop
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.exedrop.html

▽ ウイルス情報
シマンテック、W32.Looksky.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looksky.b.html

▽ ウイルス情報
シマンテック、Trojan.Popper
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.popper.html

▽ ウイルス情報
シマンテック、W32.Looksky.A@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looksky.a@mm.html

▽ ウイルス情報
シマンテック、SymbOS.Cabir.V
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.v.html

▽ ウイルス情報
日本エフ・セキュア、Mocbot.A
http://www.f-secure.co.jp/v-descs/v-descs3/Mocbot.A-jp.htm

▽ ウイルス情報
ソフォス、W32/Rbot-ATL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatl.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotath.html

▽ ウイルス情報
ソフォス、W32/Rbot-ASL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotasl.html

▽ ウイルス情報
ソフォス、W32/Dref-I (英語)
http://www.sophos.com/virusinfo/analyses/w32drefi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaek.html

▽ ウイルス情報
ソフォス、Dial/Porndial-Y (英語)
http://www.sophos.com/virusinfo/analyses/dialporndialy.html

▽ ウイルス情報
ソフォス、Troj/Stinx-C (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxc.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GT (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangt.html

▽ ウイルス情報
ソフォス、Troj/Puper-AX (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperax.html

▽ ウイルス情報
ソフォス、Troj/Bankem-E (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeme.html

▽ ウイルス情報
ソフォス、Troj/Bankem-F (英語)
http://www.sophos.com/virusinfo/analyses/trojbankemf.html

▽ ウイルス情報
ソフォス、Troj/Gorgs-B (英語)
http://www.sophos.com/virusinfo/analyses/trojgorgsb.html

▽ ウイルス情報
ソフォス、W32/Chode-J (英語)
http://www.sophos.com/virusinfo/analyses/w32chodej.html

▽ ウイルス情報
ソフォス、Troj/Bancos-FG (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosfg.html

▽ ウイルス情報
ソフォス、Troj/BankDl-R (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdlr.html

▽ ウイルス情報
ソフォス、Troj/Protux-D (英語)
http://www.sophos.com/virusinfo/analyses/trojprotuxd.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatj.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangq.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxb.html

▽ ウイルス情報
ソフォス、Dial/Carped-H (英語)
http://www.sophos.com/virusinfo/analyses/dialcarpedh.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GR (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangr.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangp.html

▽ ウイルス情報
ソフォス、W32/Agobot-TW
http://www.sophos.co.jp/virusinfo/analyses/w32agobottw.html

▽ ウイルス情報
ソフォス、Troj/Banker-GB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergb.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbango.html

▽ ウイルス情報
ソフォス、Troj/Mosuck-B (英語)
http://www.sophos.com/virusinfo/analyses/trojmosuckb.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-JQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorjq.html

▽ ウイルス情報
ソフォス、Troj/AdClick-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickbb.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DB (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdb.html

▽ ウイルス情報
ソフォス、Troj/Lecna-E (英語)
http://www.sophos.com/virusinfo/analyses/trojlecnae.html

▽ ウイルス情報
ソフォス、Troj/Dloader-WT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderwt.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-JR (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorjr.html

▽ ウイルス情報
ソフォス、Troj/Keylog-AP
http://www.sophos.co.jp/virusinfo/analyses/trojkeylogap.html

▽ ウイルス情報
ソフォス、Troj/Bancos-FH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosfh.html

▽ ウイルス情報
ソフォス、Troj/Multidr-ER (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrer.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxa.html

▽ ウイルス情報
ソフォス、Troj/HacDef-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefy.html

▽ ウイルス情報
ソフォス、Troj/Banker-GA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerga.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatf.html

▽ ウイルス情報
ソフォス、W32/Spybot-DZ (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotdz.html

▽ ウイルス情報
ソフォス、Troj/Small-BON (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbon.html

▽ ウイルス情報
ソフォス、Troj/QQRob-R (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobr.html

▽ ウイルス情報
ソフォス、Troj/LegMir-BG (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirbg.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotati.html

◆アップデート情報◆
───────────────────────────────────
●Debianがkofficeおよびnet-snmpのアップデートをリリース
───────────────────────────────────
Debianがkofficeおよびnet-snmpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmdkonline、lynx、ethereal、php-imap、squid、perl-Compress-Zlib、unzip、uimおよびnetpbmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートとXFree86のアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。

SGI Advanced Linux Environment 3 Security Update #50 Update
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●RedHat Fedoraがpamのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがpamのアップデートをリリースした。このアップデートによって、pamにおける問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-October/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×