セキュリティホール情報<2006/01/31> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2006/01/31>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ メールクライアントソフト─────────────────────
複数のメールクライアントソフトは、特定のファイル名を持つ添付ファイルを処理する際にセキュリティホールが存在する。この問題が悪用されると、メールクライアントソフトが停止する可能性がある。
2006/01/31 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ UBBThreads────────────────────────────
UBBThreadsは、showflat.phpスクリプトがNumberパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/01/31 登録

危険度:
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CRE (Chain Reaction Edition) Loaded───────────────
CRE (Chain Reaction Edition) Loadedは、files.phpスクリプトに細工されたPHPファイルを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPスクリプトを実行されたり、データベース上でデータを修正されたり削除される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:6.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UebiMiau─────────────────────────────
UebiMiauは、HTMLタグを適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:2.7.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ zbattle.net───────────────────────────
zbattle.netは、細工されたコマンドを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzbattle.netクライアントをクラッシュされる可能性がある。
2006/01/31 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ PmWiki──────────────────────────────
PmWikiは、$GLOBALS変数でのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:2.1 b20以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1 beta 21以降へのバージョンアップ

▽ ashnews─────────────────────────────
ashnewsは、showcommentパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:0.83
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Application Server────────────────────
Oracle Application Serverは、PLSQLExclusionリストを迂回して除外されるパッケージとプロシージャへのアクセス権を獲得されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、リモートの攻撃者にデータベースサーバーへのアクセス権を奪取される可能性がある。[更新]
2006/01/27 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、ドメインによるアクセス制限が適切に行われないセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2006/01/25 登録

危険度:低
影響を受けるバージョン:6.1、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Oracle Database and other Oracle products────────────
Oracle Database and other Oracle productsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/01/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ jPortal─────────────────────────────
jPortalは、細工されたURLリクエストをmodule/down.inc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/28 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、悪意があるビジュアル・スタジオプロジェクトを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムで任意のコードを実行される可能性がある。 [更新]
2006/01/25 登録

危険度:中
影響を受けるバージョン:2005以前
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Easy CMS (Content Management System)───────────────
Easy CMS (Content Management System)は、URLリクエストをディレクトリに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスによって機密情報を奪取される可能性がある。
2006/01/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Sidewinder G2 Security Appliance─────────────────
Sidewinder G2 Security Applianceは、ファイアウォールの証明書を書き出すときにアドミニストレーターコンソールがプライベートキーを書き出すことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/01/31 登録

危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:Sidewinder G2 Security Appliance
回避策:パッチのインストール

▽ AOL Instant Messenger──────────────────────
AOL Instant Messengerは、過度に長いユーザ名を送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/01/31 登録

危険度:低
影響を受けるバージョン:5.9.3861
影響を受ける環境:Windows
回避策:公表されていません

▽ Winamp──────────────────────────────
Winampは、悪意があるplaylistをロードすることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを制作される可能性がある。
2006/01/31 登録

危険度:高
影響を受けるバージョン:5.12
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco VPN 3000 Concentrator───────────────────
Cisco VPN 3000 Concentratorは、細工されたHTTPパケットをconcentratorに送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたり再ロードされる可能性がある。 [更新]
2006/01/30 登録

危険度:低
影響を受けるバージョン:4.7.0〜4.7.2.A
影響を受ける環境:Cisco VPN 3000
回避策:4.7.2.B以降へのバージョンアップ

▽ ASPThai─────────────────────────────
ASPThaiは、login.aspがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/30 登録

危険度:中
影響を受けるバージョン:8.0未満
影響を受ける環境:Windows
回避策:8.5以降へのバージョンアップ

▽ Phpclanwebsite──────────────────────────
Phpclanwebsiteは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/30 登録

危険度:中
影響を受けるバージョン:1.23.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Mini-NUKE────────────────────────────
Mini-NUKEは、membership.aspスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを獲得されユーザのパスワードを修正される可能性がある。 [更新]
2006/01/16 登録

危険度:中
影響を受けるバージョン:1.8.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽ ZixForum─────────────────────────────
ZixForumは、/zixforum/forum.aspスクリプトがH_IDパラメータでのユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/12/16 登録

危険度:中
影響を受けるバージョン:1.12
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Face Control───────────────────────────
Face Controlは、vis.plスクリプトがsとqパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でファイルを閲覧される可能性がある。 [更新]
2006/01/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MyDNS──────────────────────────────
MyDNSは、細工されたクエリを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをクラッシュされる可能性がある。 [更新]
2006/01/23 登録

危険度:低
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux
回避策:1.1.0へのバージョンアップ

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、JavaScriptインタプリタエンジンがkjsを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2006/01/20 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ git───────────────────────────────
gitは、過度に長いシンボリックリンクを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/01/31 登録

危険度:高
影響を受けるバージョン:1.1.4
影響を受ける環境:Linux
回避策:1.1.5以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、af_netlink.cなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にnetlink_rcv_skb () 機能を無限のループ状態にされるなどの可能性がある。 [更新]
2006/01/30 登録

危険度:低
影響を受けるバージョン:2.6.15以前
影響を受ける環境:Linux
回避策:2.6.15.1以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、dm-cryptドライバがメモリをクリアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/01/27 登録

危険度:中
影響を受けるバージョン:2.6.15.1
影響を受ける環境:Linux
回避策:2.6.15-git12以降へのバージョンアップ

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルを作成されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/07 登録

危険度:高
影響を受けるバージョン:3.01
影響を受ける環境:Linux
回避策:3.01pl1以降へのバージョンアップ

▽ Sudo───────────────────────────────
Sudoは、細工された環境変数、PERLLIB、PERL5LIBおよびPERL5OPTが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/11/18 登録

危険度:高
影響を受けるバージョン:1.6.8p12未満
影響を受ける環境:Linux
回避策:1.6.8p12以降へのバージョンアップ

▽ Interchange───────────────────────────
Interchangeは、細工されたSQLリクエストをpages/forum/submit.htmlに送ることでSQLあるいはITLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/09/27 登録

危険度:中
影響を受けるバージョン:5.0.1、5.2.0
影響を受ける環境:Linux
回避策:5.2.1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Winamp──────────────────────────────
Winamp 5.13がリリースされた。
http://www.winamp.com/player/

▽ Webmin──────────────────────────────
Webmin 1.260がリリースされた。
http://www.webmin.com/

▽ Usermin─────────────────────────────
Usermin 1.190がリリースされた。
http://www.webmin.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
JPNIC、IPv6グローバルポリシー - ポリシー提案の早期認識のための背景報告書を更新(2006年1月2日)
http://www.nic.ad.jp/ja/topics/2006/20060130-01.html

▽ トピックス
マカフィー、セキュリティ対策各社とスパイウェアサンプルとテスト方法の業界標準決定で協力
http://www.mcafee.com/jp/

▽ トピックス
NTT東日本、「ひかり電話」の付加サービス「ナンバー・リクエスト」・「ボイスワープ」の不具合について
http://www.ntt-east.co.jp/release/0601/060130a.html

▽ トピックス
NTT西日本、「ひかり電話」の付加サービス「ナンバー・リクエスト」・「ボイスワープ」の不具合について
http://www.ntt-west.co.jp/news/0601/060130a.html

▽ トピックス
NTTコミュニケーションズ、安全・安心なまちづくりに向けた、電子タグとIPv6地域公共ネットワークを活用した児童見守りサービスの実証実験について
http://www.ntt.com/release/2006NEWS/0001/0130_2.html

▽ トピックス
ホライズン・デジタル・エンタープライズ、Eメールとセキュリティ製品の拡販を狙い新パートナー制度「HDEパートナープログラム」を発表 〜日本全国から販売代理店を募集開始〜
http://www.hde.co.jp/

▽ トピックス
シスコとCTC、三越の電子タグ実証実験にタッチパネルIPコミュニケーションを提供
http://www.cisco.com/jp/

▽ トピックス
NEC、ウイルス/ワームの持ち込み防止から感染時の拡散防止、脆弱性の発見までを実現する統合セキュリティ対策サーバ「WormGuard CAシリーズ」を発売
http://www.nec.co.jp/press/ja/0601/3101.html

▽ トピックス
マクニカネットワークス、情報漏えい対策製品Code Green Networksコンテンツ セキュリティ システムの取り扱いを開始
http://www.macnica.net/codegreen/

▽ トピックス
デプロイ、コンピューターセキュリティーソリューション「あっと!ファックス」の提供を2月1日より開始
http://www.deploy.jp

▽ トピックス
産業技術総合研究所とヤフー株式会社が、インターネットにおけるセキュリティ技術の共同研究を開始
http://www.aist.go.jp/

▽ トピックス
RIAJ、音楽レコードの還流防止措置
http://www.riaj.or.jp/all_info/return/index.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/01/30 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、SYMBOS_SKULLS.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FSKULLS%2EH

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.CJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2ECJ

▽ ウイルス情報
トレンドマイクロ、TROJ_SCOUT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSCOUT%2EA

▽ ウイルス情報
シマンテック、Backdoor.Doroku
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.doroku.html

▽ ウイルス情報
シマンテック、W32.Antinny.AX
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.antinny.ax.html

▽ ウイルス情報
シマンテック、Backdoor.Dragodor
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.dragodor.html

▽ ウイルス情報
ソフォス、Troj/Stinx-R (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxr.html

▽ ウイルス情報
ソフォス、Troj/Cacher-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcachera.html

▽ ウイルス情報
ソフォス、Troj/Ablank-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojablankaj.html

▽ ウイルス情報
ソフォス、Troj/Zlob-EM (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobem.html

▽ ウイルス情報
ソフォス、Troj/Zlob-EN (英語)
http://www.sophos.com/virusinfo/analyses/trojzloben.html

▽ ウイルス情報
ソフォス、Troj/Zlob-EO (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobeo.html

▽ ウイルス情報
ソフォス、Troj/Zlob-EP (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobep.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-DY (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchdy.html

▽ ウイルス情報
ソフォス、Troj/Stinx-Q
http://www.sophos.co.jp/virusinfo/analyses/trojstinxq.html

▽ ウイルス情報
ソフォス、Troj/ByteVeri-Q
http://www.sophos.co.jp/virusinfo/analyses/trojbyteveriq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AJQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotajq.html

▽ ウイルス情報
ソフォス、Troj/HacDef-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefas.html

▽ ウイルス情報
ソフォス、Troj/HacDef-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefat.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ID (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrid.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DO (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdo.html

▽ ウイルス情報
ソフォス、Troj/Sdranck-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojsdrancky.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALZ
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotalz.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-BKV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbkv.html

▽ ウイルス情報
ソフォス、Troj/Agent-PQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpq.html

▽ ウイルス情報
ソフォス、Troj/LewDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdli.html

▽ ウイルス情報
ソフォス、Troj/Banker-VE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerve.html

▽ ウイルス情報
ソフォス、W32/Tilebot-CW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotcw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ALY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaly.html

▽ ウイルス情報
ソフォス、Troj/Zlob-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobck.html

▽ ウイルス情報
ソフォス、Troj/Shredl-G (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlg.html

▽ ウイルス情報
ソフォス、Troj/Banload-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannn.html

▽ ウイルス情報
ソフォス、Troj/LewDl-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdlj.html

▽ ウイルス情報
ソフォス、W32/Feebs-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsfam.html

▽ ウイルス情報
ソフォス、Troj/Coldfus-G
http://www.sophos.co.jp/virusinfo/analyses/trojcoldfusg.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanod.html

▽ ウイルス情報
ソフォス、Troj/Chimo-J (英語)
http://www.sophos.com/virusinfo/analyses/trojchimoj.html

▽ ウイルス情報
ソフォス、W32/Sdbot-APE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotape.html

▽ ウイルス情報
ソフォス、Troj/Tibs-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojtibscb.html

▽ ウイルス情報
ソフォス、Troj/Sters-B (英語)
http://www.sophos.com/virusinfo/analyses/trojstersb.html

▽ ウイルス情報
ソフォス、W32/Valla-DR (英語)
http://www.sophos.com/virusinfo/analyses/w32valladr.html

▽ ウイルス情報
ソフォス、Troj/Telemot-B
http://www.sophos.co.jp/virusinfo/analyses/trojtelemotb.html

▽ ウイルス情報
ソフォス、W32/Appflet-C (英語)
http://www.sophos.com/virusinfo/analyses/w32appfletc.html

▽ ウイルス情報
ソフォス、Troj/VBbot-U (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbotu.html

▽ ウイルス情報
ソフォス、Troj/Banload-JR (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadjr.html

▽ ウイルス情報
ソフォス、Troj/QQRob-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobdf.html

▽ ウイルス情報
マカフィー、Exploit-WinampPLS
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-WinampPLS

▽ ウイルス情報
マカフィー、New Malware-e
http://www.mcafee.com/japan/security/virN.asp?v=New%20Malware-e

▽ ウイルス情報
マカフィー、PWS-JI
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JI

▽ ウイルス情報
マカフィー、BackDoor-CXH
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CXH

▽ ウイルス情報
マカフィー、BackDoor-CXI
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CXI

▽ ウイルス情報
マカフィー、New Malware.ae
http://www.mcafee.com/japan/security/virN.asp?v=New%20Malware.ae

◆アップデート情報◆
───────────────────────────────────
●Debianがunalzのアップデートをリリース
───────────────────────────────────
Debianがunalzのアップデートをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMyDNS、Xpdf、Poppler、GPdf、libextractorおよびpdftohtmlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×