セキュリティホール情報<2005/11/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2005/11/22>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Advanced Poll──────────────────────────
Advanced Pollは、popup.phpスクリプトがpoll_identパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるの可能性がある。
2005/11/22 登録

危険度:
影響を受けるバージョン:2.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pnmtopng─────────────────────────────
Pnmtopngは、テキストオプションを使ってPNMファイルを変換する際にユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/11/22 登録

危険度:高
影響を受けるバージョン:2.39未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.39以降へのバージョンアップ

▽ Inkscape─────────────────────────────
Inkscapeは、悪意があるSVGファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを作成される可能性がある。
2005/11/22 登録

危険度:高
影響を受けるバージョン:0.41、0.42
影響を受ける環境:UNIX、Linux、Windows
回避策:inkscape_0.42-1build1ubuntu0.1以降へのバージョンアップ

▽ iCMS───────────────────────────────
iCMSは、index.phpスクリプトに細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/11/22 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XOOPS──────────────────────────────
XOOPSは、editor_registry.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加されたりSQLインジェクションを実行される可能性がある。
2005/11/22 登録

危険度:中
影響を受けるバージョン:2.2.3 Final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Fusion────────────────────────────
PHP-Fusionは、viewforum.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータをデリートされたり、変更される可能性がある。[更新]
2005/11/21 登録

危険度:中
影響を受けるバージョン:6.00.206以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Exponent CMS───────────────────────────
Exponent CMSは、特定のモジュールにSQLコマンドや細工されたイメージファイルを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりシステム上で任意のPHPコマンドをアップロードして実行される可能性がある。 [更新]
2005/11/21 登録

危険度:高
影響を受けるバージョン:0.96.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96.4以降へのバージョンアップ

▽ Mambo──────────────────────────────
Mamboは、細工されたリクエストを送信されることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツファイルを閲覧される可能性がある。 [更新]
2005/11/11 登録

危険度:中
影響を受けるバージョン:4.5(1.0.x)、4.5(1.0.9)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.2.3以降へのバージョンアップ

▽ XMail──────────────────────────────
XMailは、AddressFromAtPtr機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/17 登録

危険度:高
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:1.22以降へのバージョンアップ

▽ UnZip──────────────────────────────
ファイル圧縮ユーティリティであるUnZipは、TOCTOUファイル処理に競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルのパーミッションを変更される可能性がある。 [更新]
2005/09/30 登録

危険度:中
影響を受けるバージョン:5.52
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Internet Explorer────────────────────────
Internet Explorerは、window() 機能がユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/06/01 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Google Search Appliance─────────────────────
Google Search Applianceは、いくつかのパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、システム上で任意のシステムコマンドを実行されるなど複数の可能性がある。
2005/11/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Google Mini Search Appliance
回避策:パッチのインストール

▽ GNU Mailman───────────────────────────
GNU Mailmanは、URLのリクエストを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に.jspファイルのソースコードを閲覧される可能性がある。
2005/11/22 登録

危険度:中
影響を受けるバージョン:5.1.5
影響を受ける環境:Windows
回避策:5.1.6以降へのバージョンアップ

▽ Sony CD─────────────────────────────
Sony CDは、ベンダのサイト上でSunnComm MediaMaxソフトウェアをアンインストールする際にAxWebRemoveCtrl ActiveXコントロールをインストールされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者が作成した悪意あるWebサイトを開くことで、システム上で任意のコマンドを実行される可能性がある。
2005/11/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Gadu-Gadu────────────────────────────
オンラインチャットシステムであるGadu-Gaduは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/11/22 登録

危険度:低
影響を受けるバージョン:7.20以前
影響を受ける環境:Windows
回避策:公表されていません

▽ fipsCMS light──────────────────────────
fipsCMS lightは、細工されたSQLスクリプトをheadlineフィールドに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/11/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Winmail Server──────────────────────────
Winmail Serverは、admin/main.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、HTMLインジェクションなどを実行される可能性がある。
2005/11/22 登録

危険度:中
影響を受けるバージョン:4.2 (Build 0824)
影響を受ける環境:Windows
回避策:公表されていません

▽ Hitachi WirelessIP5000──────────────────────
Hitachi WirelessIP5000は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり、無許可のアクセスを実行される可能性がある。 [更新]
2005/11/21 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Hitachi WirelessIP5000
回避策:ベンダの回避策を参照

▽ UTStarcom F1000 VOIP WIFI Phone─────────────────
UTStarcom F1000 VOIP WIFI Phoneは、SNMP設定やVxworks OSが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPや電話の設定情報を閲覧されたり修正される可能性がある。[更新]
2005/11/21 登録

危険度:高
影響を受けるバージョン:s20
影響を受ける環境:UTStarcom F1000 VOIP WIFI Phone
回避策:公表されていません

▽ Eudora WorldMail Server─────────────────────
QualcommのEudora WorldMail Serverは、「/.../」を含む細工されたコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧されたりメールの閲覧、削除を実行される可能性がある。[更新]
2005/11/18 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽ FTGate4─────────────────────────────
FTGate4は、IMAPサーバーに細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、サーバーをクラッシュされる可能性がある。 [更新]
2005/11/18 登録

危険度:高
影響を受けるバージョン:4.1
影響を受ける環境:Windows 2000、2003、NT 4.0、XP
回避策:公表されていません

▽ Zyxel P2000 VoIP Wi-Fi phone───────────────────
無線LANを使ったIP電話であるZyxel P2000 VoIP Wi-Fi phoneは、UDPポートを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、MACアドレスを含む機密情報を奪取されたり、端末がDoS状態になる可能性がある。 [更新]
2005/11/18 登録

危険度:低
影響を受けるバージョン:1
影響を受ける環境:Zyxel P2000W
回避策:公表されていません

▽ Cisco IP Phone──────────────────────────
ファームウェア2.0で動作しているCisco IP Phone model 7920は、デフォルトでUDP 17185ポートにVxWorksデバッガ接続を受け入れることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。なお、Senao SI-680Hにも同様の脆弱性が存在する。 [更新]
2005/11/18 登録

危険度:中
影響を受けるバージョン:Cisco IP Phone 7920 2.0以前
Senao SI-680H 0.03.0839
影響を受ける環境:Cisco IP Phone、Senao SI-680H
回避策:ベンダの回避策を参照

▽ Belkin Wireless Router──────────────────────
Belkin製のF5D7232-4およびF5D7230-4無線ルータは、Webアドミニストレーションインタフェースの認証プロセスが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータの設定を変更される可能性がある。 [更新]
2005/11/18 登録

危険度:高
影響を受けるバージョン:F5D7232-4、F5D7230-4
影響を受ける環境:Belkin Wireless G Router
回避策:公表されていません

▽ Apple iTunes for Windows─────────────────────
Apple iTunes for Windowsは、不正のCreateProcess ()ファンクション・コールを始動されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/11/17 登録

危険度:
影響を受けるバージョン:5
影響を受ける環境:Windows2000、XP
回避策:ベンダの回避策を参照

▽ Cisco Adaptive Security Appliance (ASA)─────────────
Cisco Adaptive Security Appliance (ASA)は、偽装されたARPの応答やIPアドレスの欠陥が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルネットワーク上のリモートの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]
2005/11/16 登録

危険度:低
影響を受けるバージョン:7.0(0)、7.0(2)、7.0(4)
影響を受ける環境:Cisco
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Ruby───────────────────────────────
Rubyは、webrickおよびxmlrpcが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2005/11/22 登録

危険度:
影響を受けるバージョン:1.8.2以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ WHM AutoPilot──────────────────────────
Webホストクライアント管理システムであるWHM AutoPilotは、account.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にホスティングアカウントをキャンセルされる可能性がある。 [更新]
2005/11/18 登録

危険度:中
影響を受けるバージョン:2.5.20以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ GNU Mailman───────────────────────────
GNU Mailmanは、scrubber.pyスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメーリングリストを動作不能にされる可能性がある。
2005/11/22 登録

危険度:低
影響を受けるバージョン:2.1.5
影響を受ける環境:Linux
回避策:公表されていません

▽ GNUMP3d─────────────────────────────
GNUMP3dは、index.lokファイルが / tmpディレクトリに不安定に作成されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシムリンク攻撃を受けたりディレクトリトラバーサルを実行される可能性がある。 [更新]
2005/11/21 登録

危険度:中
影響を受けるバージョン:2.9.8未満
影響を受ける環境:Linux
回避策:2.9.8以降へのバージョンアップ

▽ common-lisp-controller──────────────────────
common-lisp-controllerは、キャッシュディレクトリに悪意あるコードをコンパイルされるセキュリティホールが存在する。この問題が悪用されると、初回使用時にローカルの攻撃者に権限を昇格される可能性がある。[更新]
2005/09/16 登録

危険度:高
影響を受けるバージョン:4.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2005/11/15 登録、2005/11/22 更新

危険度:高
影響を受けるバージョン:11.00、11.11、11.23
影響を受ける環境:HP/UX
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ MySQL──────────────────────────────
MySQL 5.0.16がリリースされた。
http://www.mysql.com/

▽ NetBSD──────────────────────────────
NetBSD 3.0 RC 1がリリースされた。
http://www.netbsd.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-rc2-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
IPA/ISEC、TCP/IP に係る既知の脆弱性検証ツールの開発実施企業 公募について
http://www.ipa.go.jp/security/kobo/17fy/test_tool/index.html

▽ トピックス
JPNIC、【Internet Week 2005】事前登録締め切り間近のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20051121-01.html

▽ トピックス
日本エフ・セキュア、F-Secureソリューションセミナーを全国7箇所で開催
http://www.f-secure.co.jp/news/200511221/

▽ トピックス
ノバック、セキュリティ機能付ライティングソフトをバンドルした外付けポータブルドライブ「DVD SuperMulti Station DL」を発売
http://www.novac.co.jp/

▽ トピックス
アークン、Webおよびデータベース領域全体を防御する『SecureSpherev4.2』販売開始
http://www.ahkun.jp/

▽ トピックス
プリンストンテクノロジー、顔認証セキュリティソフトウェア付きWebカメラ【PWC-30S】をリリース
http://www.princeton.co.jp/news/info/news_contents/200511210856.htm

▽ トピックス
日立、日立の指静脈認証システムが十六銀行で稼働
http://www.hitachi.co.jp/media/New/cnews/month/2005/11/1121a.html

▽ トピックス
テリロジー、Infoblox社DNSoneと連携で不正アクセス端末の検知機能を提供するDNSoneオプション製品「NETMETRIX for InfobloxR DNSoneSystem」を販売開始
http://www.terilogy.com

▽ トピックス
フューチャースピリッツ、情報漏洩防止に特化したメールサーバーサービス 高セキュリティメールサーバー「Future Mail Advance+」提供開始
http://www.future-s.com/

▽ トピックス
アイピーロックス ジャパン、日本SGI、エムアンドシーシステム、丸井の400万人に上る顧客データベースを常時監視 M&Cシステムが顧客情報漏洩対策ソリューションを導入
http://www.sgi.co.jp/

▽ トピックス
シスコ、ネットワークの脅威を防ぐ大規模感染防止ソリューションを提供
http://www.cisco.com/jp/

▽ トピックス
ループス・コミュニケーションズ、個人情報漏洩対策を完備 企業向けソーシャル・ネットワーキング・サイトを簡単に構築できるASPサービス「Looops」サービス開始
http://looops.net

▽ ウイルス情報
トレンドマイクロ、WORM_SOBER.AG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.AG

▽ ウイルス情報
トレンドマイクロ、ADW_FIXER.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ADW_FIXER.A

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.MO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.MO

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.MQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.MQ

▽ ウイルス情報
トレンドマイクロ、PE_BOBAX.AK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BOBAX.AK

▽ ウイルス情報
シマンテック、W32.Mytob.LZ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.lz@mm.html

▽ ウイルス情報
シマンテック、W32.Sober.X@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.x@mm.html

▽ ウイルス情報
シマンテック、Backdoor.Naninf.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.naninf.b.html

▽ ウイルス情報
ソフォス、W32/Sober-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32soberz.html

▽ ウイルス情報
ソフォス、W32/Mytob-FQ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfq.html

▽ ウイルス情報
ソフォス、Troj/Goldun-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunad.html

▽ ウイルス情報
ソフォス、Troj/HideProc-K (英語)
http://www.sophos.com/virusinfo/analyses/trojhideprock.html

▽ ウイルス情報
ソフォス、W32/Opaserv-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32opaservz.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BN (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbn.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BO (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbo.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxs.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxt.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxq.html

▽ ウイルス情報
ソフォス、Troj/Viran-B (英語)
http://www.sophos.com/virusinfo/analyses/trojviranb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AYA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaya.html

▽ ウイルス情報
ソフォス、Troj/FakeGina-O (英語)
http://www.sophos.com/virusinfo/analyses/trojfakeginao.html

▽ ウイルス情報
ソフォス、Troj/FakeGina-R (英語)
http://www.sophos.com/virusinfo/analyses/trojfakeginar.html

▽ ウイルス情報
ソフォス、Troj/Delf-LQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdelflq.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BM (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbm.html

▽ ウイルス情報
ソフォス、Troj/Orse-K (英語)
http://www.sophos.com/virusinfo/analyses/trojorsek.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BJ (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebj.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebk.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotafo.html

▽ ウイルス情報
ソフォス、Troj/DelfDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfdropa.html

▽ ウイルス情報
ソフォス、Troj/PeepVie-K (英語)
http://www.sophos.com/virusinfo/analyses/trojpeepviek.html

▽ ウイルス情報
ソフォス、W32/Alcra-D (英語)
http://www.sophos.com/virusinfo/analyses/w32alcrad.html

▽ ウイルス情報
ソフォス、Troj/Syntest-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsyntesta.html

▽ ウイルス情報
ソフォス、Troj/Feutel-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelak.html

▽ ウイルス情報
ソフォス、Dial/Chivio-HH (英語)
http://www.sophos.com/virusinfo/analyses/dialchiviohh.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebm.html

▽ ウイルス情報
ソフォス、Troj/RemLoad-A
http://www.sophos.co.jp/virusinfo/analyses/trojremloada.html

▽ ウイルス情報
ソフォス、Troj/RemLoad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojremloada.html

▽ ウイルス情報
ソフォス、W32/Sober-X
http://www.sophos.co.jp/virusinfo/analyses/w32soberx.html

▽ ウイルス情報
ソフォス、Troj/DBdoor-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdbdoorb.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BF (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbf.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BE (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbe.html

▽ ウイルス情報
ソフォス、W32/Mytob-LY (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobly.html

▽ ウイルス情報
ソフォス、W32/Doxpar-D (英語)
http://www.sophos.com/virusinfo/analyses/w32doxpard.html

▽ ウイルス情報
ソフォス、W32/Doxpar-E (英語)
http://www.sophos.com/virusinfo/analyses/w32doxpare.html

▽ ウイルス情報
ソフォス、Troj/Bancban-IG (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanig.html

▽ ウイルス情報
ソフォス、Troj/LowZone-CQ (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonecq.html

▽ ウイルス情報
ソフォス、Troj/Banker-HK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhk.html

▽ ウイルス情報
ソフォス、W32/Tame-C (英語)
http://www.sophos.com/virusinfo/analyses/w32tamec.html

▽ ウイルス情報
ソフォス、Troj/Feutel-AI
http://www.sophos.co.jp/virusinfo/analyses/trojfeutelai.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxz.html

▽ ウイルス情報
ソフォス、Troj/Small-EU (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalleu.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxr.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzy.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzw.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzv.html

▽ ウイルス情報
ソフォス、Troj/Puper-P (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperp.html

▽ ウイルス情報
ソフォス、Troj/Agent-FQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentfq.html

▽ ウイルス情報
ソフォス、Troj/Jginko-B (英語)
http://www.sophos.com/virusinfo/analyses/trojjginkob.html

▽ ウイルス情報
ソフォス、Troj/Bancban-KA
http://www.sophos.co.jp/virusinfo/analyses/trojbancbanka.html

▽ ウイルス情報
ソフォス、W32/Mytob-FP
http://www.sophos.co.jp/virusinfo/analyses/w32mytobfp.html

▽ ウイルス情報
ソフォス、Troj/QQRob-Y
http://www.sophos.co.jp/virusinfo/analyses/trojqqroby.html

▽ ウイルス情報
ソフォス、W32/Mytob-FO
http://www.sophos.co.jp/virusinfo/analyses/w32mytobfo.html

▽ ウイルス情報
ソフォス、W32/Mytob-FN
http://www.sophos.co.jp/virusinfo/analyses/w32mytobfn.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BJ
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotbj.html

▽ ウイルス情報
ソフォス、Troj/PWSYahoo-A
http://www.sophos.co.jp/virusinfo/analyses/trojpwsyahooa.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Sealer.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sealer_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.LdPinch.ue
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_LdPinch_ue.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.mq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_mq.html

▽ ウイルス情報
アラジン・ジャパン、JS.Steelus.a
http://www.aladdin.co.jp/esafe/virus/v_all/JS_Steelus_a.html

▽ ウイルス情報
アラジン・ジャパン、Linux.Lupper.c
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Lupper_c.html

▽ ウイルス情報
アラジン・ジャパン、Win32.KillAV.gf
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_KillAV_gf.html

▽ ウイルス情報
アラジン・ジャパン、Joke.Pelotas
http://www.aladdin.co.jp/esafe/virus/v_all/Joke_Pelotas.html

▽ ウイルス情報
アラジン・ジャパン、Joke.KnijpMe
http://www.aladdin.co.jp/esafe/virus/v_all/Joke_KnijpMe.html

▽ ウイルス情報
アラジン・ジャパン、Joke.Amigo
http://www.aladdin.co.jp/esafe/virus/v_all/Joke_Amigo.html

▽ ウイルス情報
アラジン・ジャパン、Adware.Fixer.a
http://www.aladdin.co.jp/esafe/virus/v_all/Adware_Fixer_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Antiman.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Antiman_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.VB.wf
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_VB_wf.html

▽ ウイルス情報
アラジン・ジャパン、Win32.DPVG.3552
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_DPVG_3552.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Charches.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Charches_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.GrayBird.k
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_GrayBird_k.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Perfloger.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Perfloger_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.PeepViewer.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PeepViewer_h.html

▽ ウイルス情報
アラジン・ジャパン、Win32.PdPinch.aq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PdPinch_aq.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.gen
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_gen.html

▽ ウイルス情報
アラジン・ジャパン、Win32.RtKit.Xcp.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_RtKit_Xcp_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rbot.aie
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_aie.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.mp
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_mp.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Breplibot.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Breplibot_h.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.lo
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agent_lo.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.mo
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_mo.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがcommon-lisp-controller、xmail、unzipおよびnetpbm-freeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがGNUMP3dのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがGNUMP3dのアップデートをリリースした。このアップデートによって、シムリンク攻撃を受ける問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがopenswanのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがopenswanのアップデートをリリースした。このアップデートによって、openswanにおける問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-November/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×