セキュリティホール情報<2006/05/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2006/05/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ freetype2────────────────────────────
freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:高
影響を受けるバージョン:2.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

▽ Bitrix CMS────────────────────────────
Bitrix CMSは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり悪意あるサイトにリダイレクトされる可能性がある。
2006/05/22 登録

危険度:低
影響を受けるバージョン:4.1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snitz Forums Avatar MOD─────────────────────
Snitz Forums Avatar MODは、avatar_upload.asp機能が原因で悪意あるASPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:Avatar MOD for Snitz Forums 2000 1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Invision Power Board───────────────────────
Invision Power Boardは、POSTあるいはGETを含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:2.0.4、2.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox with IE Tab───────────────────
IE Tabプラグインを使用しているMozilla Firefoxは、特定のJavascriptコードを処理する際にNull pointer dereferenceによりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFirefoxをクラッシュされる可能性がある。
2006/05/22 登録

危険度:低
影響を受けるバージョン:Firefox 1.5.0.3、IE Tab 1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FreeTextBox / FCKEditor─────────────────────
FreeTextBoxおよびFCKEditorは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mobotix─────────────────────────────
Mobotixは、help、event playerおよびevents.tarsearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:M1、M10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cosmoshop────────────────────────────
Cosmoshopは、細工されたSQLステートメントをlshop.cgiスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:8.11.106以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ libextractor───────────────────────────
libextractorは、parse_trak_atom ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:0.5.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.14以降へのバージョンアップ

▽ ScozNews─────────────────────────────
ScozNewsは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:1.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
ベンダ:http://www.scoznet.com/

▽ Raydium─────────────────────────────
Raydiumは、細工されたjoinリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりフォーマットストリング攻撃を受ける可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:309
影響を受ける環境:UNIX、Linux、Windows
回避策:310以降へのバージョンアップ

▽ Sphider─────────────────────────────
Sphiderは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpRemoteView──────────────────────────
phpRemoteViewは、PRV.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FreeSSHd/wodSSHServer ActiveX Component─────────────
FreeSSHdおよびwodSSHServer ActiveX Componentなどの多数のSSHサーバソフトウェアは、キーエクスチェンジアルゴリズムストリングを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]
2006/05/16 登録

危険度:高
影響を受けるバージョン:freeSSHd 1.0.9以前、
wodSSHServer ActiveX Component 1.2.7以前、
1.3.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB (formerly MyBulletinBoard)─────────────────
MyBB (formerly MyBulletinBoard)は、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ POPFile─────────────────────────────
POPFileは、特定の文字セットを含んだメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2006/02/28 登録

危険度:低
影響を受けるバージョン:0.22.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.22.4以降へのバージョンアップ

▽ The PHP Base Library (PHPLIB)──────────────────
The PHP Base Library (PHPLIB)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/02/27 登録

危険度:高
影響を受けるバージョン:7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:7.4a以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iHEAT──────────────────────────────
iHEATは、認証できない拡張子を持っているファイルを現在のコールにアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Skype──────────────────────────────
VoIPアプリケーションであるSkypeは、システムから任意のファイルをダウンロードするためにURLリンクを修正できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルにアクセスされる可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:for Windows 2.0.*.104未満、
2.5.*.0 - 2.5.*.78
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:ベンダの回避策を参照

▽ CAM UnZip────────────────────────────
CAM UnZipは、過度に長いファイル名を含んだZip圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/22 登録

危険度:高
影響を受けるバージョン:4.0、4.3
影響を受ける環境:Windows
回避策:4.4以降へのバージョンアップ

▽ IntelliTamper──────────────────────────
IntelliTamperは、ウェブサイト地図ファイルを適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:
影響を受けるバージョン:2.07
影響を受ける環境:Windows
回避策:公表されていません

▽ ASPBB──────────────────────────────
ASPBBは、profile.aspおよびdefault.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:0.5.2
影響を受ける環境:Windows XP、2000 全てのバージョン、
2003 全てのバージョン
回避策:公表されていません

▽ IZArc──────────────────────────────
IZArcは、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/18 登録

危険度:高
影響を受けるバージョン:3.5 beta 3
影響を受ける環境:Windows
回避策:公表されていません

▽ Eazel──────────────────────────────
Eazelは、UNACEV2.DLLがファイル名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/18 登録

危険度:高
影響を受けるバージョン:3.5 beta 3
影響を受ける環境:Windows
回避策:公表されていません

▽ Caucho Resin───────────────────────────
Caucho Resinは、バックスラッシュ(% 5C)を含む細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/05/17 登録

危険度:中
影響を受けるバージョン:3.0.17、3.0.18
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:3.0.19以降へのバージョンアップ

▽ The Cisco Application Velocity System (AVS)───────────
The Cisco Application Velocity System (AVS)は、無許可のTCPリレーとして使用されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に匿名で悪意がある活動を行われる可能性がある。 [更新]
2006/05/11 登録

危険度:低
影響を受けるバージョン:3110 4.0、3110 5.0、3120 5.0.0
影響を受ける環境:Cisco AVS
回避策:ベンダの回避策を参照

▽ D-Link DSL-G604T Wireless Router─────────────────
D-Link DSL-G604T Wireless Routerは、細工されたgetpageパラメータで/cgi-bin/webcmスクリプトを呼び出すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/05/10 登録

危険度:低
影響を受けるバージョン:V1.00B02T02.EU.20040618
影響を受ける環境:D-Link DSL-G604T
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Quagga──────────────────────────────
Quaggaは、community_str2com ()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にCPUリソースを全て消費される可能性がある。 [更新]
2006/05/19 登録

危険度:高
影響を受けるバージョン:0.98.3、0.99.3
影響を受ける環境:UNIX、Linux
回避策:stable release 0.98.6以降またはunstable release 0.99.4以降
へのバージョンアップ

▽ SAP SAPDBA────────────────────────────
SAP SAPDBAは、環境変数を適切にチェックしないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/05/19 登録

危険度:中
影響を受けるバージョン:for Informix 700 p100未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KPhone──────────────────────────────
KPhoneは、誰でも読むことが出来る/.qt/kphonercファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/05/22 登録

危険度:低
影響を受けるバージョン:4.2
影響を受ける環境:Linux
回避策:パッチのインストール

▽ GNUnet──────────────────────────────
GNUnetは、細工されたUDPパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限のループ状態にされてCPUリソースを全て消費される可能性がある。 [更新]
2006/05/19 登録

危険度:低
影響を受けるバージョン:0.7.0d、SVN revision 2780
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux-VServer──────────────────────────
Linux-VServerは、ccapsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:0.09.10〜vs2.0-rc2
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

▽ hostapd─────────────────────────────
hostapdは、過度に長いEAPoLフレームを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhostapdデーモンをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:0.3.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System─────────────────────────
Sun Java Systemは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/22 登録

危険度:中
影響を受けるバージョン:Solaris 全てのバージョン、
Java Web Server 6.1 SP4以前、
ONE Application Server Enterprise 7.0未満、Platform Edit 7.0 Update6以前、
Standard Edit 7.0 2004Q2 U6未満、
7.0 Update6以前、
ONE Web Server 6.0 SP9以前
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ Sun N1 System Manager──────────────────────
Sun N1 System Managerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に内部のSystem Managerパスワードを奪取される可能性がある。 [更新]
2006/05/19 登録

危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Safari───────────────────────────
Apple Safariは、悪意があるJavascriptを含む細工されたHTMLファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/05/22 登録

危険度:低
影響を受けるバージョン:2.0.3(417.9.3)
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid──────────────────────────────
Squid 2.5 STABLE14がリリースされた。
http://www.squid-cache.org/

▽ Jedit X─────────────────────────────
Jedit X Rev.1.35がリリースされた。
http://www.artman21.net/index.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.17がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-git9がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc4-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、ICANNが2006-07年度の予算案を掲載
http://www.nic.ad.jp/ja/topics/2006/20060519-02.html

▽ トピックス
JPNIC、ICANNが新たな副事務総長 -ポリシー策定担当- の任命を発表
http://www.nic.ad.jp/ja/topics/2006/20060519-01.html

▽ トピックス
日本エフ・セキュア、「F-Secureブラックライト」がポーカーゲームのRootkitを検知
http://www.f-secure.co.jp/news/200605221/

▽ トピックス
コンピュータ・アソシエイツ、2006年6月1日より社名を「日本CA株式会社」に変更
http://www.caj.co.jp/

▽ トピックス
マキエンタープライズ、フィルタリングソフト「KidsGoGoGo」(キッズゴ−ゴ−ゴ−)10.3 for Mac OS Xの出荷を開始
http://www.makie.com

▽ トピックス
ネットスプリング、認証ゲートウェイ製品「FEREC」のシングルサインオン化の共同開発に関するお知らせ
http://www.netspring.co.jp/

▽ トピックス
NTTドコモ、東京都台東区、文京区、千代田区、北区、荒川区の一部地域においてFOMAがご利用しづらい状況について(回復)
http://www.nttdocomo.co.jp/info/notice/page/060522_00_m.html

▽ トピックス
WILLCOM、センター設備障害の発生について(回復)
http://www.willcom-inc.com/ja/info/failure/00000142.html

▽ トピックス
クラスキャット、Linux サーバ管理ソフトウェア ClassCat Cuteメールセキュリティ機能強化版 v4.1 を投入
http://www.classcat.com/

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1651&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1650&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、W97M_MDROPPER.AB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=W97M%5FMDROPPER%2EAB

▽ ウイルス情報
トレンドマイクロ、W97M_MDROPPER.AC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=W97M%5FMDROPPER%2EAC

▽ ウイルス情報
トレンドマイクロ、BKDR_GINWUI.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FGINWUI%2EB

▽ ウイルス情報
トレンドマイクロ、BKDR_GINWUI.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FGINWUI%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_BANLOAD.AF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBANLOAD%2EAF

▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.BT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYDOOM%2EBT

▽ ウイルス情報
シマンテック、SymbOS.Doomboot.T
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.doomboot.t.html

▽ ウイルス情報
シマンテック、SymbOS.RommWar.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.rommwar.a.html

▽ ウイルス情報
シマンテック、Trojan.Tabela.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.g.html

▽ ウイルス情報
シマンテック、Trojan.Yabe
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.yabe.html

▽ ウイルス情報
日本エフ・セキュア、Ginwui.A
http://www.f-secure.co.jp/v-descs/v-descs3/Ginwui.A-jp.htm

▽ ウイルス情報
ソフォス、Troj/Tometa-E (英語)
http://www.sophos.com/virusinfo/analyses/trojtometae.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BWF (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbwf.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KI (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobki.html

▽ ウイルス情報
ソフォス、Troj/Opnis-A (英語)
http://www.sophos.com/virusinfo/analyses/trojopnisa.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkc.html

▽ ウイルス情報
ソフォス、Troj/Oscor-B (英語)
http://www.sophos.com/virusinfo/analyses/trojoscorb.html

▽ ウイルス情報
ソフォス、Troj/Agent-BOR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbor.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KF (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkf.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KD (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobkd.html

▽ ウイルス情報
ソフォス、Troj/Harnig-U (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigu.html

▽ ウイルス情報
ソフォス、Troj/Xorpix-E (英語)
http://www.sophos.com/virusinfo/analyses/trojxorpixe.html

▽ ウイルス情報
ソフォス、Troj/Slogger-L (英語)
http://www.sophos.com/virusinfo/analyses/trojsloggerl.html

▽ ウイルス情報
ソフォス、Troj/Zlob-KY (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobky.html

▽ ウイルス情報
ソフォス、Troj/Lineage-QK (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageqk.html

▽ ウイルス情報
ソフォス、Troj/Lineage-QL (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageql.html

▽ ウイルス情報
ソフォス、Troj/PWSteal-E (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsteale.html

▽ ウイルス情報
ソフォス、Troj/Harnig-V (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigv.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotew.html

▽ ウイルス情報
ソフォス、Troj/Small-BNX (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbnx.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwe.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzak.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-KV (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotkv.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-EF (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartef.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AS
http://www.sophos.co.jp/virusinfo/analyses/trojzapchasas.html

▽ ウイルス情報
ソフォス、Troj/Small-BEM (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbem.html

▽ ウイルス情報
ソフォス、Troj/BPBack-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbpbacka.html

▽ ウイルス情報
ソフォス、W32/Spybot-HJ (英語)
http://www.sophos.com/virusinfo/analyses/w32spybothj.html

▽ ウイルス情報
ソフォス、Troj/Zippo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojzippoa.html

▽ ウイルス情報
ソフォス、Troj/Tibs-AR
http://www.sophos.co.jp/virusinfo/analyses/trojtibsar.html

▽ ウイルス情報
ソフォス、Troj/Harnig-T (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigt.html

▽ ウイルス情報
ソフォス、Troj/Agent-BSQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbsq.html

▽ ウイルス情報
ソフォス、Troj/FakeSpy-D (英語)
http://www.sophos.com/virusinfo/analyses/trojfakespyd.html

▽ ウイルス情報
ソフォス、Troj/LowZone-DT (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonedt.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OT
http://www.sophos.co.jp/virusinfo/analyses/trojbancbanot.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanos.html

▽ ウイルス情報
ソフォス、Troj/Khoobe-B (英語)
http://www.sophos.com/virusinfo/analyses/trojkhoobeb.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACP (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaacp.html

▽ ウイルス情報
ソフォス、Troj/Harnig-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigbq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwg.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CO
http://www.sophos.co.jp/virusinfo/analyses/trojclickerco.html

▽ ウイルス情報
ソフォス、Troj/Keylog-GO (英語)
http://www.sophos.com/virusinfo/analyses/trojkeyloggo.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-IDS (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrids.html

▽ ウイルス情報
ソフォス、W32/Dbit-B
http://www.sophos.co.jp/virusinfo/analyses/w32dbitb.html

▽ ウイルス情報
ソフォス、Troj/Harnig-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigab.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzaj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-WD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrwd.html

▽ ウイルス情報
ソフォス、W32/Feebs-IA (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsia.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartap.html

▽ ウイルス情報
ソフォス、W32/Kassbot-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32kassbotq.html

▽ ウイルス情報
ソフォス、W32/Rbot-DPG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdpg.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-P (英語)
http://www.sophos.com/virusinfo/analyses/trojfakevirp.html

▽ ウイルス情報
マカフィー、Kurofoo
http://www.mcafee.com/japan/security/virK.asp?v=Kurofoo

▽ ウイルス情報
マカフィー、BackDoor-CZS
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CZS

▽ ウイルス情報
マカフィー、BackDoor-CKB!cfaae1e6
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CKB!cfaae1e6

▽ ウイルス情報
マカフィー、BackDoor-CKB!6708ddaf
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CKB!6708ddaf

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがquagga、kernel-patch-vserver、popfile、kphone、cscope、hostapd、phpbb2、kernel-source-2.4.16、fbiおよびkernel-source-2.4.19のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsquid、mysqlおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxがlibextractorおよびquaggaのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlibextractorおよびquaggaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがgstreamer-pluginsのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgstreamer-pluginsのアップデートをリリースした。このアップデートによって、gstreamer-pluginsにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxがbase-maillistのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-maillistのアップデートをリリースした。このアップデートによって、メーリングリストの返信ポリシーが正しく設定されない問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×