セキュリティホール情報<2006/05/17> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2006/05/17>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MP3Info─────────────────────────────
MP3Infoは、細工されたMP3ファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホー

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MP3Info─────────────────────────────
MP3Infoは、細工されたMP3ファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/17 登録

危険度:
影響を受けるバージョン:0.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAP Business Connector──────────────────────
SAP Business Connectorは、モニタリング機能がfullNameパラメータでのユーザ入力を適切にチェックしないことが原因でphishing攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルをデリートされる可能性がある。
2006/05/17 登録

危険度:低
影響を受けるバージョン:4.6、4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Sun Java System Directory Server─────────────────
JES(Sun Java System Directory Server)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションへのアクセス件を奪取される可能性がある。
2006/05/17 登録

危険度:高
影響を受けるバージョン:Solaris 10 SPARC、10 x86、8 SPARC、8 x86、
9 SPARC、9 x86、Directory Server 5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ e-Business Designer (eBD)────────────────────
e-Business Designer (eBD)は、idパラメータ、archivosおよびfilesディレクトリに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを奪取される可能性がある。
2006/05/17 登録

危険度:低
影響を受けるバージョン:3.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ phpRemoteView──────────────────────────
phpRemoteViewは、PRV.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Newsportal────────────────────────────
Newsportalは、poll.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/17 登録

危険度:高
影響を受けるバージョン:0.37未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.37以降へのバージョンアップ

▽ ezUserManager──────────────────────────
ezUserManagerは、ezusermanager_core.inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DeluxeBB─────────────────────────────
DeluxeBBは、細工されたSQLステートメントをmisc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、コンソールログインフォームにドメイン名を入力することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:7.0 SP6以前、8.1 SP4以前、9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ YapBB──────────────────────────────
YapBBは、細工されたSQLステートメントをfind.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:1.2 Beta2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Php Blue Dragon CMS───────────────────────
Php Blue Dragon CMSは、public_includes/pub_popup/popup_finduser.phpに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:2.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sugar Suite───────────────────────────
SugarCRMのSugar Suiteは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PopPhoto─────────────────────────────
PopPhotoは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.5.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ php Open Directory Project────────────────────
php Open Directory Projectは、odp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:1.5h
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Squirrelcart───────────────────────────
Squirrelcartは、cart_content.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:PHP Shopping Cart 2.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e107───────────────────────────────
e107は、細工されたSQLステートメントをe107_cookieパラメータに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:0.7.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FlexChat─────────────────────────────
FlexChatは、index.cfmおよびchat.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/16 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GPhotos─────────────────────────────
GPhotosは、index.phpスクリプトに細工されたリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/16 登録

危険度:低
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EMC Retrospect Client──────────────────────
EMC Retrospect Clientは、クライアントシステムのポート497に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2006/05/12 登録

危険度:高
影響を受けるバージョン:for Linux 6.5、7.0、7.5、for Macintosh 5.1、
6.1、for NetWare 1.0、for Solaris 6.5、7.0、
7.5、for Windows 6.5、7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ AliPAGER─────────────────────────────
AliPAGERは、inc/elementz.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/12 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ easyEvent────────────────────────────
easyEventは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dokeos Learning Management System────────────────
Dokeos Learning Management Systemは、claroline/auth/ldap/authldap.phpスクリプトに細工されたURLリクエストを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:1.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetWare─────────────────────────────
NetWareは、普通テキストフォームにログファイル「abend.log」に認証しているユーザのユーザ名とパスワードを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを閲覧される可能性がある。
2006/05/17 登録

危険度:
影響を受けるバージョン:6.5 SP5
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ Caucho Resin───────────────────────────
Caucho Resinは、バックスラッシュ(% 5C)を含む細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.0.17、3.0.18
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:3.0.19以降へのバージョンアップ

▽ DUbanner─────────────────────────────
DUbannerは、add.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ FileZilla────────────────────────────
FileZillaは、FTPサーバからの返答を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/17 登録

危険度:高
影響を受けるバージョン:2.2.23未満
影響を受ける環境:Windows
回避策:2.2.23以降へのバージョンアップ

▽ Filzip──────────────────────────────
Filzipは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:高
影響を受けるバージョン:3.04
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Abakt──────────────────────────────
Abaktは、ZIP archivesを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/16 登録

危険度:高
影響を受けるバージョン:0.9.2、0.9.3-beta1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:0.9.3-RC1以降へのバージョンアップ

▽ RealVNC─────────────────────────────
RealVNCは、認証インプリメンテーションがパスワードをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアクセスされる可能性がある。 [更新]
2006/05/15 登録

危険度:
影響を受けるバージョン:4.1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Maxx Schedule──────────────────────────
Maxx Scheduleは、logon.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Confixx Pro───────────────────────────
Confixx Proは、ftploginスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nagios──────────────────────────────
Nagiosは、細工されたヘッダーを含むHTTPリクエストを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。
2006/05/17 登録

危険度:高
影響を受けるバージョン:1.4.1、2.3.1
影響を受ける環境:Linux
回避策:1.4.1以降あるいは2.3.1以降へのバージョンアップ

▽ Debian Linux───────────────────────────
Debian Linuxは、xmcdconfigスクリプトがworld-writableパーミッションでディレクトリを作成することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なハードディスクリソースをすべて消費される可能性がある。
2006/05/17 登録

危険度:低
影響を受けるバージョン:2.6-17、2.6-17.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ClamXav─────────────────────────────
ClamXavは、freshclamが適切に特典を落とし損ねることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/05/17 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/05/15 登録

危険度:高
影響を受けるバージョン:10.3.9、10.4.6
影響を受ける環境:Mac OS X、Mac OS X Server
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸メール────────────────────────────
秀丸メール 4.64がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-git4がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−R部会 固定業務委員会(第17回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_r/060602_3.html

▽ トピックス
警察庁、4月中のハイテクセンター相談窓口電話受理状況
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku1.htm#hiteku

▽ トピックス
IPA、「情報セキュリティ向上のための米国の取り組み−FISMA導入プロジェクト解説 -」 を公開
http://www.ipa.go.jp/security/publications/nist/fisma.html

▽ トピックス
NRA、設立五周年記念 メールマガジン「啓・警・契」公開
http://www.nra-npo.jp/backf/no119.htm

▽ トピックス
RIAJ、サービスプロバイダに対して音楽ファイル不正アップロードユーザーの発信者情報の開示を求める訴訟提起
http://www.riaj.or.jp/release/2006/pr060516.html

▽ トピックス
キングソフト、総合セキュリティ対策ソフト、キングソフトインターネットセキュリティを全国の小・中・高等学校に対し、無償提供開始
http://www.kingsoft.jp/release/060517.htm

▽ トピックス
NTT東日本、フレッツ・シリーズに対応したインターネットアクセス用パソコン「サザンクロスPCシリーズ」新製品の販売開始について
http://www.ntt-east.co.jp/release/0605/060516b.html

▽ トピックス
KDDI、DIONの地域アクセスポイント廃止および「DION ダイヤルアップコース」一部終了について
http://www.kddi.com/corporate/news_release/2006/0516/index.html

▽ トピックス
トリニティーセキュリティーシステムズ、セキュリティサービスのT-SSSecurityOnlineにて PC内データのバックアップサービスを月額1,050円で提供開始
http://www.trinity-ss.com/

▽ トピックス
ポリコム、ビデオと音声会議向けセキュリティアプライアンスを発表
http://www.polycom.co.jp/

▽ トピックス
日本HP、マイクロソフト 企業の内部統制支援に向け協業
http://www.microsoft.com/japan/presspass/

▽ トピックス
hi-ho、迷惑メール対策を強化〜SPF方式による送信ドメイン認証を導入〜
http://home.hi-ho.ne.jp/

▽ トピックス
EMCジャパン、高度なデータ保護機能を備えた低価格ネットワーク・ストレージ「EMC CLARiX AX150」および「EMC CLARiX AX150i」を販売開始
http://www.emc2.co.jp/

▽ トピックス
アシストと日本オラクル、情報セキュリティ管理分野で協業
http://www.ashisuto.co.jp/corporate/info/news/1181994_1217.html

▽ トピックス
大塚商会、NEC、エムオーテックス、トレンドマイクロが、中小企業向けセキュリティ対策オールインサーバを開発
http://www.trendmicro.com/jp/about/news/pr/archive/2006/news060517.htm

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1645&pageNo=1&news_gu=04&title=V3 定期アップデート情報

▽ ウイルス情報
日本エフ・セキュア、Small.la
http://www.f-secure.co.jp/v-descs/v-descs3/Small.la-jp.htm

▽ ウイルス情報
ソフォス、W32/Bagle-JJ (英語)
http://www.sophos.com/virusinfo/analyses/w32baglejj.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JT (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjt.html

▽ ウイルス情報
ソフォス、Troj/Vixup-BP (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupbp.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzag.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartao.html

▽ ウイルス情報
ソフォス、Troj/ByteVeri-V (英語)
http://www.sophos.com/virusinfo/analyses/trojbyteveriv.html

▽ ウイルス情報
ソフォス、Troj/Vixup-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupbq.html

▽ ウイルス情報
ソフォス、Troj/WowPWS-H
http://www.sophos.co.jp/virusinfo/analyses/trojwowpwsh.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorcf.html

▽ ウイルス情報
ソフォス、Troj/Rider-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojrideraf.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AHZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosahz.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-BVX (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbvx.html

▽ ウイルス情報
ソフォス、Troj/Small-BNV (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbnv.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrvy.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACM
http://www.sophos.co.jp/virusinfo/analyses/trojbanloaacm.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIW (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbiw.html

▽ ウイルス情報
ソフォス、Troj/Banker-BIY (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbiy.html

▽ ウイルス情報
ソフォス、Troj/Vixup-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupbo.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JR
http://www.sophos.co.jp/virusinfo/analyses/trojzlobjr.html

▽ ウイルス情報
ソフォス、Troj/Small-BNU (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbnu.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-O (英語)
http://www.sophos.com/virusinfo/analyses/trojfakeviro.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BVV (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbvv.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BVU (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbvu.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JP (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjp.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-VW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrvw.html

▽ ウイルス情報
マカフィー、W32/Areses.k@MM
www.mcafee.com/japan/security/virA.asp?v=W32/Areses.k@MM

◆アップデート情報◆
───────────────────────────────────
●TurbolinuxがTurbolinux FUJIアップデートパッケージをリリース
───────────────────────────────────
TurbolinuxがtTurbolinux FUJIアップデートパッケージをリリースした。このアップデートによって、複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×