セキュリティホール情報<2006/05/22> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2006/05/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ freetype2────────────────────────────
freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

▽ Bitrix CMS────────────────────────────
Bitrix CMSは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり悪意あるサイトにリダイレクトされる可能性がある。
2006/05/22 登録

危険度:低
影響を受けるバージョン:4.1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snitz Forums Avatar MOD─────────────────────
Snitz Forums Avatar MODは、avatar_upload.asp機能が原因で悪意あるASPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:Avatar MOD for Snitz Forums 2000 1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Invision Power Board───────────────────────
Invision Power Boardは、POSTあるいはGETを含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:2.0.4、2.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox with IE Tab───────────────────
IE Tabプラグインを使用しているMozilla Firefoxは、特定のJavascriptコードを処理する際にNull pointer dereferenceによりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFirefoxをクラッシュされる可能性がある。
2006/05/22 登録

危険度:低
影響を受けるバージョン:Firefox 1.5.0.3、IE Tab 1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FreeTextBox / FCKEditor─────────────────────
FreeTextBoxおよびFCKEditorは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mobotix─────────────────────────────
Mobotixは、help、event playerおよびevents.tarsearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:M1、M10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cosmoshop────────────────────────────
Cosmoshopは、細工されたSQLステートメントをlshop.cgiスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:8.11.106以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ libextractor───────────────────────────
libextractorは、parse_trak_atom ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:0.5.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.14以降へのバージョンアップ

▽ ScozNews─────────────────────────────
ScozNewsは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:1.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
ベンダ:http://www.scoznet.com/

▽ Raydium─────────────────────────────
Raydiumは、細工されたjoinリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりフォーマットストリング攻撃を受ける可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:309
影響を受ける環境:UNIX、Linux、Windows
回避策:310以降へのバージョンアップ

▽ Sphider─────────────────────────────
Sphiderは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpRemoteView──────────────────────────
phpRemoteViewは、PRV.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FreeSSHd/wodSSHServer ActiveX Component─────────────
FreeSSHdおよびwodSSHServer ActiveX Componentなどの多数のSSHサーバソフトウェアは、キーエクスチェンジアルゴリズムストリングを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2006/05/16 登録

危険度:高
影響を受けるバージョン:freeSSHd 1.0.9以前、
wodSSHServer ActiveX Component 1.2.7以前、
1.3.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB (formerly MyBulletinBoard)─────────────────
MyBB (formerly MyBulletinBoard)は、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ POPFile─────────────────────────────
POPFileは、特定の文字セットを含んだメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2006/02/28 登録

危険度:低
影響を受けるバージョン:0.22.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.22.4以降へのバージョンアップ

▽ The PHP Base Library (PHPLIB)──────────────────
The PHP Base Library (PHPLIB)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/02/27 登録

危険度:高
影響を受けるバージョン:7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:7.4a以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iHEAT──────────────────────────────
iHEATは、認証できない拡張子を持っているファイルを現在のコールにアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Skype──────────────────────────────
VoIPアプリケーションであるSkypeは、システムから任意のファイルをダウンロードするためにURLリンクを修正できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルにアクセスされる可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:for Windows 2.0.*.104未満、
2.5.*.0 - 2.5.*.78
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:ベンダの回避策を参照

▽ CAM UnZip────────────────────────────
CAM UnZipは、過度に長いファイル名を含んだZip圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:高
影響を受けるバージョン:4.0、4.3
影響を受ける環境:Windows
回避策:4.4以降へのバージョンアップ

▽ IntelliTamper──────────────────────────
IntelliTamperは、ウェブサイト地図ファイルを適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:
影響を受けるバージョン:2.07
影響を受ける環境:Windows
回避策:公表されていません

▽ ASPBB──────────────────────────────
ASPBBは、profile.aspおよびdefault.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:0.5.2
影響を受ける環境:Windows XP、2000 全てのバージョン、
2003 全てのバージョン
回避策:公表されていません

▽ IZArc──────────────────────────────
IZArcは、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/18 登録

危険度:高
影響を受けるバージョン:3.5 beta 3
影響を受ける環境:Windows
回避策:公表されていません

▽ Eazel──────────────────────────────
Eazelは、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/18 登録

危険度:高
影響を受けるバージョン:3.5 beta 3
影響を受ける環境:Windows
回避策:公表されていません

▽ Caucho Resin───────────────────────────
Caucho Resinは、バックスラッシュ(% 5C)を含む細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.0.17、3.0.18
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:3.0.19以降へのバージョンアップ

▽ The Cisco Application Velocity System (AVS)───────────
The Cisco Application Velocity System (AVS)は、無許可のTCPリレーとして使用されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に匿名で悪意がある活動を行われる可能性がある。 [更新]
2006/05/11 登録

危険度:低
影響を受けるバージョン:3110 4.0、3110 5.0、3120 5.0.0
影響を受ける環境:Cisco AVS
回避策:ベンダの回避策を参照

▽ D-Link DSL-G604T Wireless Router─────────────────
D-Link DSL-G604T Wireless Routerは、細工されたgetpageパラメータで/cgi-bin/webcmスクリプトを呼び出すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/05/10 登録

危険度:低
影響を受けるバージョン:V1.00B02T02.EU.20040618
影響を受ける環境:D-Link DSL-G604T
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Quagga──────────────────────────────
Quaggaは、community_str2com ()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にCPUリソースを全て消費される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:0.98.3、0.99.3
影響を受ける環境:UNIX、Linux
回避策:stable release 0.98.6以降またはunstable release 0.99.4以降
へのバージョンアップ

▽ SAP SAPDBA────────────────────────────
SAP SAPDBAは、環境変数を適切にチェックしないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:for Informix 700 p100未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KPhone──────────────────────────────
KPhoneは、誰でも読むことが出来る/.qt/kphonercファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/05/22 登録

危険度:低
影響を受けるバージョン:4.2
影響を受ける環境:Linux
回避策:パッチのインストール

▽ GNUnet──────────────────────────────
GNUnetは、細工されたUDPパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限のループ状態にされてCPUリソースを全て消費される可能性がある。 [更新]
2006/05/19 登録

危険度:低
影響を受けるバージョン:0.7.0d、SVN revision 2780
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux-VServer──────────────────────────
Linux-VServerは、ccapsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:0.09.10〜vs2.0-rc2
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

▽ hostapd─────────────────────────────
hostapdは、過度に長いEAPoLフレームを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhostapdデーモンをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:0.3.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System─────────────────────────
Sun Java Systemは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:Solaris 全てのバージョン、
Java Web Server 6.1 SP4以前、
ONE Application Server Enterprise 7.0未満、Platform Edit 7.0 Update6以前、
Standard Edit 7.0 2004Q2 U6未満、
7.0 Update6以前、
ONE Web Server 6.0 SP9以前
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ Sun N1 System Manager──────────────────────
Sun N1 System Managerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に内部のSystem Managerパスワードを奪取される可能性がある。 [更新]
2006/05/19 登録

危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Safari───────────────────────────
Apple Safariは、悪意があるJavascriptを含む細工されたHTMLファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/05/22 登録

危険度:低
影響を受けるバージョン:2.0.3(417.9.3)
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid──────────────────────────────
Squid 2.5 STABLE14がリリースされた。
http://www.squid-cache.org/

▽ Jedit X─────────────────────────────
Jedit X Rev.1.35がリリースされた。
http://www.artman21.net/index.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.17がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-git9がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、ICANNが2006-07年度の予算案を掲載
http://www.nic.ad.jp/ja/topics/2006/20060519-02.html

▽ トピックス
JPNIC、ICANNが新たな副事務総長 -ポリシー策定担当- の任命を発表
http://www.nic.ad.jp/ja/topics/2006/20060519-01.html

▽ トピックス
日本エフ・セキュア、「F-Secureブラックライト」がポーカーゲームのRootkitを検知
http://www.f-secure.co.jp/news/200605221/

▽ トピックス
コンピュータ・アソシエイツ、2006年6月1日より社名を「日本CA株式会社」に変更
http://www.caj.co.jp/

▽ トピックス
マキエンタープライズ、フィルタリングソフト「KidsGoGoGo」(キッズゴ−ゴ−ゴ−)10.3 for Mac OS Xの出荷を開始
http://www.makie.com

▽ トピックス
ネットスプリング、認証ゲートウェイ製品「FEREC」のシングルサインオン化の共同開発に関するお知らせ
http://www.netspring.co.jp/

▽ トピックス
NTTドコモ、東京都台東区、文京区、千代田区、北区、荒川区の一部地域においてFOMAがご利用しづらい状況について(回復)
http://www.nttdocomo.co.jp/info/notice/page/060522_00_m.html

▽ トピックス
WILLCOM、センター設備障害の発生について(回復)
http://www.willcom-inc.com/ja/info/failure/00000142.html

▽ トピックス
クラスキャット、Linux サーバ管理ソフトウェア ClassCat Cuteメールセキュリティ機能強化版 v4.1 を投入
http://www.classcat.com/

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1651&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1650&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、W97M_MDROPPER.AB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=W97M%5FMDROPPER%2EAB

▽ ウイルス情報
トレンドマイクロ、W97M_MDROPPER.AC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=W97M%5FMDROPPER%2EAC

▽ ウイルス情報
トレンドマイクロ、BKDR_GINWUI.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FGINWUI%2EB

▽ ウイルス情報
トレンドマイクロ、BKDR_GINWUI.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FGINWUI%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_BANLOAD.AF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBANLOAD%2EAF

▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.BT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYDOOM%2EBT

▽ ウイルス情報
シマンテック、SymbOS.Doomboot.T
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.doomboot.t.html

▽ ウイルス情報
シマンテック、SymbOS.RommWar.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.rommwar.a.html

▽ ウイルス情報
シマンテック、Trojan.Tabela.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.g.html

▽ ウイルス情報
シマンテック、Trojan.Yabe
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.yabe.html

▽ ウイルス情報
日本エフ・セキュア、Ginwui.A
http://www.f-secure.co.jp/v-descs/v-descs3/Ginwui.A-jp.htm

▽ ウイルス情報
ソフォス、Troj/Tometa-E (英語)
http://www.sophos.com/virusinfo/analyses/trojtometae.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BWF (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbwf.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KI (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobki.html

▽ ウイルス情報
ソフォス、Troj/Opnis-A (英語)
http://www.sophos.com/virusinfo/analyses/trojopnisa.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkc.html

▽ ウイルス情報
ソフォス、Troj/Oscor-B (英語)
http://www.sophos.com/virusinfo/analyses/trojoscorb.html

▽ ウイルス情報
ソフォス、Troj/Agent-BOR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbor.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KF (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkf.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KD (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkd.html

▽ ウイルス情報
ソフォス、Troj/Harnig-U (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigu.html

▽ ウイルス情報
ソフォス、Troj/Xorpix-E (英語)
http://www.sophos.com/virusinfo/analyses/trojxorpixe.html

▽ ウイルス情報
ソフォス、Troj/Slogger-L (英語)
http://www.sophos.com/virusinfo/analyses/trojsloggerl.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KY (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobky.html

▽ ウイルス情報
ソフォス、Troj/Lineage-QK (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageqk.html

▽ ウイルス情報
ソフォス、Troj/Lineage-QL (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageql.html

▽ ウイルス情報
ソフォス、Troj/PWSteal-E (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsteale.html

▽ ウイルス情報
ソフォス、Troj/Harnig-V (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigv.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotew.html

▽ ウイルス情報
ソフォス、Troj/Small-BNX (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbnx.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwe.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzak.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-KV (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotkv.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-EF (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartef.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AS
http://www.sophos.co.jp/virusinfo/analyses/trojzapchasas.html

▽ ウイルス情報
ソフォス、Troj/Small-BEM (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbem.html

▽ ウイルス情報
ソフォス、Troj/BPBack-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbpbacka.html

▽ ウイルス情報
ソフォス、W32/Spybot-HJ (英語)
http://www.sophos.com/virusinfo/analyses/w32spybothj.html

▽ ウイルス情報
ソフォス、Troj/Zippo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojzippoa.html

▽ ウイルス情報
ソフォス、Troj/Tibs-AR
http://www.sophos.co.jp/virusinfo/analyses/trojtibsar.html

▽ ウイルス情報
ソフォス、Troj/Harnig-T (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigt.html

▽ ウイルス情報
ソフォス、Troj/Agent-BSQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbsq.html

▽ ウイルス情報
ソフォス、Troj/FakeSpy-D (英語)
http://www.sophos.com/virusinfo/analyses/trojfakespyd.html

▽ ウイルス情報
ソフォス、Troj/LowZone-DT (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonedt.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OT
http://www.sophos.co.jp/virusinfo/analyses/trojbancbanot.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanos.html

▽ ウイルス情報
ソフォス、Troj/Khoobe-B (英語)
http://www.sophos.com/virusinfo/analyses/trojkhoobeb.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACP (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaacp.html

▽ ウイルス情報
ソフォス、Troj/Harnig-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigbq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwg.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CO
http://www.sophos.co.jp/virusinfo/analyses/trojclickerco.html

▽ ウイルス情報
ソフォス、Troj/Keylog-GO (英語)
http://www.sophos.com/virusinfo/analyses/trojkeyloggo.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-IDS (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrids.html

▽ ウイルス情報
ソフォス、W32/Dbit-B
http://www.sophos.co.jp/virusinfo/analyses/w32dbitb.html

▽ ウイルス情報
ソフォス、Troj/Harnig-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigab.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzaj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwd.html

▽ ウイルス情報
ソフォス、W32/Feebs-IA (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsia.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartap.html

▽ ウイルス情報
ソフォス、W32/Kassbot-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32kassbotq.html

▽ ウイルス情報
ソフォス、W32/Rbot-DPG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdpg.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-P (英語)
http://www.sophos.com/virusinfo/analyses/trojfakevirp.html

▽ ウイルス情報
マカフィー、Kurofoo
http://www.mcafee.com/japan/security/virK.asp?v=Kurofoo

▽ ウイルス情報
マカフィー、BackDoor-CZS
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CZS

▽ ウイルス情報
マカフィー、BackDoor-CKB!cfaae1e6
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CKB!cfaae1e6

▽ ウイルス情報
マカフィー、BackDoor-CKB!6708ddaf
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CKB!6708ddaf

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがquagga、kernel-patch-vserver、popfile、kphone、cscope、hostapd、phpbb2、kernel-source-2.4.16、fbiおよびkernel-source-2.4.19のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsquid、mysqlおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxがlibextractorおよびquaggaのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlibextractorおよびquaggaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがgstreamer-pluginsのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgstreamer-pluginsのアップデートをリリースした。このアップデートによって、gstreamer-pluginsにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがbase-maillistのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-maillistのアップデートをリリースした。このアップデートによって、メーリングリストの返信ポリシーが正しく設定されない問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×