セキュリティホール情報<2006/03/30> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.24(金)

セキュリティホール情報<2006/03/30>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、細工されたコマンドをヘルプビュワーに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:3.1.1未満、3.0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.1または3.0.10以降へのバージョンアップ

▽ Arab Portal───────────────────────────
Arab Portalは、online.phpおよびdownload.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:2.0 Stable
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpNewsManager──────────────────────────
phpNewsManagerは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:1.48
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OneOrZero Helpdesk────────────────────────
OneOrZero Helpdeskは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:1.6.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Tilde CMS────────────────────────────
Tilde CMSは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、html_entity_decode機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/30 登録

危険度:低
影響を受けるバージョン:4.4.2以前、5.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3-RC1以降へのバージョンアップ

▽ PHP Classifieds─────────────────────────
PHP Classifiedsは、search.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:6.18、6.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpCollab────────────────────────────
phpCollabは、/general/sendpassword.phpに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:2.4、2.5 rc3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ netOffice────────────────────────────
netOfficeは、/general/sendpassword.phpに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:2.6.0b2、v2.5.3-pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NULL News────────────────────────────
NULL Newsは、lostpass.php、sub.php、unsub.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:2005.07.27
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vcounter─────────────────────────────
Vcounterは、vCounter.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ newsletter────────────────────────────
newsletterは、newsletter.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Virtual War───────────────────────────
Virtual Warは、includes/functions_install.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:1.5.0 R11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Greymatter────────────────────────────
Greymatterは、悪意があるファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SupportTrio───────────────────────────
SupportTrioは、Knowledgebase検索モジュールでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/30 登録

危険度:中
影響を受けるバージョン:2.50.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Grid Engine─────────────────────────
Sun Grid Engineは、ルート特典を得るためにrshを呼び出せることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/03/29 登録

危険度:
影響を受けるバージョン:5.3、N1 Grid Engine 6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ classifiedZONE──────────────────────────
classifiedZONEは、accountlogon.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpCOIN─────────────────────────────
phpCOINは、mod.phpおよびmod_print.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CONTROLzx HMS──────────────────────────
CONTROLzx HMSは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:3.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Live Helper─────────────────────────
PHP Live Helperは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BlankOL─────────────────────────────
BlankOLは、bol.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ realestateZONE──────────────────────────
realestateZONEは、index.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ couponZONE────────────────────────────
couponZONEは、細工されたURLリクエストをlocal.cfmスクリプトなどに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報などを奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:低
影響を受けるバージョン:4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vihor Design───────────────────────────
Vihor Designは、index.phpスクリプトに細工されたURLリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、クロスサイトスクリプティングを実行される可能性がある。[更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Pixel Motion Blog────────────────────────
Pixel Motion Blogは、/admin/index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpmyfamily───────────────────────────
phpmyfamilyは、track.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ G-Book──────────────────────────────
G-Bookは、適切にHTMLコードをフィルターしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Veritas NetBackup────────────────────────
Veritas NetBackupは、ボリュームマネージャデーモンのTCP 13701ポートに細工されたデータを送ることでスタックベースのオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/03/29 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ VSNS Lemon────────────────────────────
VSNS Lemonは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されパスワード保護された内容を閲覧されたり、クロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2006/03/28 登録

危険度:中
影響を受けるバージョン:3.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpAdsNew────────────────────────────
phpAdsNewは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/28 登録

危険度:中
影響を受けるバージョン:2.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.8以降へのバージョンアップ

▽ RealPlayer────────────────────────────
RealPlayerは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2006/03/23 登録

危険度:高
影響を受けるバージョン:10.5 (6.0.12.1483)未満、Mac RealPlayer 10(10.0.0.352)未満、Linux RealPlayer 10、(10.0.7)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのアップデート

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Internet Explorer────────────────────────
Internet Explorerは、createTextRange() を呼び出す際にメモリを汚染されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2006/03/23 登録

危険度:高
影響を受けるバージョン:6.0、6.0 SP1、7 Beta 2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ ExplorerXP────────────────────────────
ExplorerXPは、dir.phpスクリプトがcheminパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Genius VideoCAM─────────────────────────
Genius VideoCAMは、ツールバーのFile/Saveを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを実行される可能性がある。
2006/03/30 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Metisware Instructor───────────────────────
Metisware Instructorは、/MyTasks/PersonalTaskCreate.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:Windows
回避策:公表されていません

▽ Blazix──────────────────────────────
Blazixは、ASPファイルのURLリクエストを送信後、ファイルのソースコードが返送されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2006/03/29 登録

危険度:低
影響を受けるバージョン:1.2.5
影響を受ける環境:Windows
回避策:1.2.6以降へのバージョンアップ

▽ Helm WebHosting Control Panel──────────────────
Helm WebHosting Control Panelは、default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:3.2.10以前
影響を受ける環境:Windows
回避策:公表されていません

▽ E-School Management System────────────────────
E-School Management Systemは、default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/29 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Absolute FAQ Manager .NET────────────────────
Absolute FAQ Manager .NETは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/28 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ MPlayer─────────────────────────────
MPlayerは、細工された.asfファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2006/03/30 登録

危険度:高
影響を受けるバージョン:1.0pre7try2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sendmail─────────────────────────────
Sendmailは、細工されたメールによる競合条件を悪用してバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/23 登録

危険度:
影響を受けるバージョン:8.13.6未満
影響を受ける環境:UNIX、Linux
回避策:8.13.6以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeBSD─────────────────────────────
FreeBSDは、OPIEが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2006/03/24 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NetBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ KOffice─────────────────────────────
KOffice 1.5 RC 1がリリースされた。
http://www.kde.org/

▽ ActivePerl────────────────────────────
ActivePerl 5.8.8.817がリリースされた。
http://www.activestate.com/Products/ActivePerl/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-git17がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、e-ネットキャラバンの本格実施の開始
http://www.soumu.go.jp/s-news/2006/060329_1.html

▽ トピックス
IPA/ISEC、ITスキル標準V2(バージョン2)の公表について
http://www.ipa.go.jp/about/press/20060329.html

▽ トピックス
@police、SQL Injection攻撃の脅威と対策について
http://www.cyberpolice.go.jp/server/rd_env/pdf/20060330_SQLInjection.pdf

▽ トピックス
JPNIC、【IETFフォーラム・ジャパン】開催のお知らせ
http://www.nic.ad.jp/ja/topics/2006/20060329-01.html

▽ トピックス
JPNIC、2006年ICANNアナウンスメント一覧を更新
http://www.nic.ad.jp/ja/icann/announcements.html

▽ トピックス
NTT西日本、「フレッツ・グループ」「フレッツ・オフィス」「フレッツ・オフィスワイド」サービスの一部ご利用いただけない状況の発生について(回復)
http://www.ntt-west.co.jp/news/0603/060329c.html

▽ トピックス
Qript、企業向けセキュア版インスタントメッセンジャーセキュア・メッセンジャ−『Yocto(r)』 エンタープライズ版を3月29日より販売開始
http://www.qript.co.jp/

▽ トピックス
システムズ・トラスト、セキュリティイベント管理アプライアンス製品「High Tower Security Event Manager (SEM) 3210」を発売
http://www.stcj.co.jp

▽ トピックス
ビートラステッド・ジャパン、内部セキュリティ対策「オペレーショナルリスク管理サービス」を発表
http://www.betrusted.co.jp/

▽ トピックス
トライコーン、メール配信ASP「アウトバーン」に品質保証(SLA)制度を導入
http://www.tricorn.co.jp/press/182.phtml

▽ トピックス
システムインテグレータ、ECサイト構築パッケージ「SI Web Shopping」に個人情報漏洩対策として個人情報暗号化オプションの提供を開始
http://www.sint.co.jp/siws/

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1591&pageNo=1&news_gu=04&title='V3%20定期アップデート情報'

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1590&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.BD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EBD

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.PB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EPB

▽ ウイルス情報
シマンテック、VBS.Welinf.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.welinf.a.html

▽ ウイルス情報
シマンテック、W32.Welinf.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.welinf.a.html

▽ ウイルス情報
シマンテック、Trojan.Textcash
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.textcash.html

▽ ウイルス情報
シマンテック、PWSteal.Marlap.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.marlap.b.html

▽ ウイルス情報
シマンテック、PWSteal.Marlap
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.marlap.html

▽ ウイルス情報
シマンテック、W32.Gammiy
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gammiy.html

▽ ウイルス情報
シマンテック、Trojan.Stranget.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.stranget.b.html

▽ ウイルス情報
シマンテック、Download.Fullalc
http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.fullalc.html

▽ ウイルス情報
ソフォス、W32/Rbot-CWU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcwu.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OM (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanom.html

▽ ウイルス情報
ソフォス、Troj/Zlob-GT (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobgt.html

▽ ウイルス情報
ソフォス、W32/Feebs-O (英語)
http://www.sophos.com/virusinfo/analyses/w32feebso.html

▽ ウイルス情報
ソフォス、Troj/BBDoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbbdoora.html

▽ ウイルス情報
ソフォス、Troj/Banker-AYP (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerayp.html

▽ ウイルス情報
ソフォス、Troj/Banker-AYQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerayq.html

▽ ウイルス情報
ソフォス、Troj/Banker-AYR (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerayr.html

▽ ウイルス情報
ソフォス、Troj/Banker-AYS (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerays.html

▽ ウイルス情報
ソフォス、Troj/BankAsh-P (英語)
http://www.sophos.com/virusinfo/analyses/trojbankashp.html

▽ ウイルス情報
ソフォス、Troj/Spywad-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadah.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-SN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsn.html

▽ ウイルス情報
ソフォス、W32/VB-ATA (英語)
http://www.sophos.com/virusinfo/analyses/w32vbata.html

▽ ウイルス情報
ソフォス、W32/VB-ATB (英語)
http://www.sophos.com/virusinfo/analyses/w32vbatb.html

▽ ウイルス情報
ソフォス、Troj/DNSBust-L (英語)
http://www.sophos.com/virusinfo/analyses/trojdnsbustl.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzab.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzac.html

▽ ウイルス情報
ソフォス、W32/Mytob-HA
http://www.sophos.co.jp/virusinfo/analyses/w32mytobha.html

▽ ウイルス情報
ソフォス、Troj/Loosky-CA
http://www.sophos.co.jp/virusinfo/analyses/trojlooskyca.html

▽ ウイルス情報
ソフォス、Troj/Banker-AXQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeraxq.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AEJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaaej.html

▽ ウイルス情報
ソフォス、Troj/Banker-AXX (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeraxx.html

▽ ウイルス情報
マカフィー、W32/Renama@MM
www.mcafee.com/japan/security/virR.asp?v=W32/Renama@MM

▽ ウイルス情報
マカフィー、BackDoor-CYP
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CYP

▽ ウイルス情報
マカフィー、BackDoor-CYQ
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CYQ

▽ ウイルス情報
マカフィー、FakeAlert-B
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-B

▽ ウイルス情報
マカフィー、Htool-Dog
http://www.mcafee.com/japan/security/virH.asp?v=Htool-Dog

▽ ウイルス情報
マカフィー、SpywareQuake
http://www.mcafee.com/japan/security/virS.asp?v=SpywareQuake

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがghostscriptのアップデートをリリース
───────────────────────────────────
Vine Linuxがghostscriptのアップデートをリリースした。このアップデートによって、ghostscriptにおける複数の問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがbsd-gamesのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがbsd-gamesのアップデートをリリースした。このアップデートによって、bsd-gamesにおける問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  9. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  10. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×