セキュリティホール情報<2006/06/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.25(日)

セキュリティホール情報<2006/06/08>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Vice Stats────────────────────────────
Vice Statsは、vs_resource.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/08 登録

危険度:中
影響を受けるバージョン:0.5 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenEMR─────────────────────────────
OpenEMRは、GLOBALS [ fileroot ]変数を使って細工されたURLリクエストをC_FormEvaluation.class.phpに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/08 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、usermgr.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2006/06/08 登録

危険度:中
影響を受けるバージョン:1.4.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.7以降へのバージョンアップ

▽ Ovidentia────────────────────────────
Ovidentiaは、複数のスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/08 登録

危険度:中
影響を受けるバージョン:5.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GD Graphics Library───────────────────────
GD Graphics Libraryは、gdImageCreateFromGifPtr () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたGIFイメージによって利用可能なCPUリソースをすべて消費される可能性がある。
2006/06/08 登録

危険度:低
影響を受けるバージョン:2.0.33
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WeBWork─────────────────────────────
WeBWorkは、PG Problemエディタのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり保存される可能性がある。
2006/06/08 登録

危険度:中
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ

▽ Support Cards──────────────────────────
Support Cardsは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/08 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kmita FAQ────────────────────────────
Kmita FAQは、search.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングやSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなど様々な可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン: 1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GANTTy──────────────────────────────
GANTTyは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Particle Gallery─────────────────────────
Particle Galleryは、viewalbum.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Particle Links──────────────────────────
Particle Linksは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Particle Whois──────────────────────────
Particle Whoisは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Particle Wiki──────────────────────────
Particle Wikiは、ページをエディットするときにユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ InternetDISK───────────────────────────
InternetDISKは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2006/06/07 登録

危険度:高
影響を受けるバージョン:2006/04/19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2006/04/20以降へのアップデート

▽ Alex News-Engine─────────────────────────
Alex News-Engineは、newscomments.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:1.5.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Wikiwig─────────────────────────────
Wikiwigは、細工されたURLリクエストをwk_lang.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KnowledgeTree Open Source────────────────────
KnowledgeTree Open Sourceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:3.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TIBCO Hawk Monitoring Agent───────────────────
TIBCO Hawk Monitoring Agentは、設定インタフェースにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/07 登録

危険度:高
影響を受けるバージョン:Hawk 4.6.1未満、Runtime Agent 5.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6.1以降へのバージョンアップ

▽ TIBCO製品────────────────────────────
複数のデーモンコンポーネントを使用するTIBCO製品は、アドミニストレーションインタフェースにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/07 登録

危険度:高
影響を受けるバージョン:Hawk 4.6.1未満、Runtime Agent 5.4未満
Rendezvous 7.5.1 未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ LabWiki─────────────────────────────
LabWikiは、recentchanges.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/06 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ pppBLOG─────────────────────────────
pppBLOGは、randompic.phpスクリプトがfilesアレイでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/06/05 登録

危険度:低
影響を受けるバージョン:0.3.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TinyPHPForum───────────────────────────
TinyPHPForumは、profile.phpに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/05 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VMware ESX Server────────────────────────
VMware ESX Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/05 登録

危険度:中
影響を受けるバージョン:2.0〜2.0.1 patch 6、2.1〜2.1.2 patch 6、
2.5〜2.5.2 patch 2
影響を受ける環境:Linux、Windows
回避策:2.5.3以降へのバージョンアップ

▽ MySQL──────────────────────────────
MySQLは、細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/06/05 登録

危険度:中
影響を受けるバージョン:4.1〜4.1.19、5.0〜5.0.21、5.1〜5.1.10
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.20以降、5.0.22以降、5.1.11-beta以降へのバージョンアッ


▽ Open Searchable Image Catalogue─────────────────
Open Searchable Image Catalogueは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/06/01 登録

危険度:中
影響を受けるバージョン:0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.0.1以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
PostgreSQLは、多バイトでコードされた文字を含む細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/05/25 登録

危険度:中
影響を受けるバージョン:7.3.15未満、7.4.13未満、8.0.8未満、
8.1.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.3.15以降、7.4.13以降、8.0.8以降および8.1.4以降への
バージョンアップ

▽ Dia───────────────────────────────
Diaは、細工されたファイル名を持ったファイルを作成されることが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ AWStats─────────────────────────────
AWStatsは、細工されたHTTPリクエストをawstats.plスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:高
影響を受けるバージョン:6.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.6以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft NetMeeting───────────────────────
Microsoft NetMeetingは、特定されていないメモリ汚染が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり利用可能なCPUリソースをすべて消費される可能性がある。
2006/06/08 登録

危険度:低
影響を受けるバージョン:3.01
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ EmailArchitect──────────────────────────
EmailArchitectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/08 登録

危険度:
影響を受けるバージョン:6.1
影響を受ける環境:Windows 2000、2003、XP
回避策:公表されていません

▽ Syworks SafeNET─────────────────────────
Syworks SafeNETは、policy.datファイルを修正されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に過度のネットワークリソースを消費される可能性がある。
2006/06/08 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ AutoMate─────────────────────────────
AutoMateは、UNACEV2.DLLファイルがファイル名について適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/08 登録

危険度:高
影響を受けるバージョン:6.1.0.0
影響を受ける環境:Windows NT 4.0、2000 Server、
2000 Advanced Server、Server 2003、XP Home、
XP Professional
回避策:公表されていません

▽ hogstorp guestbook────────────────────────
hogstorp guestbookは、admin/redigera/redigera2.aspのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPOSTを修正されたり削除される可能性がある。
2006/06/08 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Ingate Firewall / Ingate SIParator────────────────
Ingate FirewallおよびIngate SIParatorは、SIPモジュールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。
2006/06/08 登録

危険度:低
影響を受けるバージョン:4.4.1未満
影響を受ける環境:Ingate Firewall、Ingate SIParator
回避策:4.4.1以降へのバージョンアップ

▽ D-Link DWL-2100AP────────────────────────
D-Link DWL-2100AP AirPlus Xtreme G無線アクセスポイントは、HTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス設定情報を奪取される可能性がある。
2006/06/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:D-Link AirPlus Xtreme G DWL-2100AP
回避策:ファームウェアのバージョンアップ

▽ WinGate─────────────────────────────
WinGateは、HTTPプロキシが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/08 登録

危険度:高
影響を受けるバージョン:6.1.1.1077
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Asterisk─────────────────────────────
Asteriskは、細工されたデータを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAsteriskサーバーをクラッシュされる可能性がある。
2006/06/08 登録

危険度:
影響を受けるバージョン:1.2〜1.2.9未満、1.0〜1.0.11未満
影響を受ける環境:UNIX、Linux
回避策:1.0.11、1.2.9へのバージョンアップ

▽ SpamAssassin───────────────────────────
SpamAssassinは、細工されたインプットメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/06/08 登録

危険度:
影響を受けるバージョン:3.1.3未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ xine-lib─────────────────────────────
xine-libは、xineplug_inp_http.soプラグインが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/06/08 登録

危険度:低
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Pound──────────────────────────────
Poundは、Transfer-Encoding' and 'Content-Lengthに細工されたHTTPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングやWebキャッシュ中毒を引き起こされる可能性がある。 [更新]
2006/02/02 登録

危険度:中
影響を受けるバージョン:1.9.4未満
影響を受ける環境:UNIX、Linux
回避策:1.9.4 Beta以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Shadow-utils───────────────────────────
Shadow-utilsは、インストレーションuseradd.cユーティリティが不安定なパーミションを持つユーザのメールスプールファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールボックス内のメールを閲覧されたり修正される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:4.0.7未満
影響を受ける環境:Linux
回避策:4.0.8以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、 snmp_trap_decode () 機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/05/24 登録

危険度:中
影響を受けるバージョン:2.6.16.18未満
影響を受ける環境:Linux
回避策:2.6.16.18以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Storage Automated Diagnostic Environment (StorADE)──────
Sun Storage Automated Diagnostic Environment (StorADE)は、SUNWstadmパッケージコンポーネントがファイルとディレクトリパーミションを適切にセットしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されてシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/05 登録

危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp──────────────────────────────
Winamp 5.23がリリースされた。
http://www.winamp.com/player/

▽ Jedit X─────────────────────────────
Jedit X Rev.1.36がリリースされた。
http://www.artman21.net/

▽ NTP───────────────────────────────
NTP 4.2.2がリリースされた。
http://www.zope.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc6-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「情報セキュリティ対策の集中啓発」の開始とお願い
http://www.soumu.go.jp/s-news/2006/060607_2.html

▽ トピックス
IPA、情報処理推進機構(IPA)と北陸銀行との提携について
http://www.ipa.go.jp/about/press/20060607.html

▽ トピックス
国民生活センター、個人情報保護法施行後1年間の相談概要について
http://www.kokusen.go.jp/news/data/n-20060607_1.html

▽ トピックス
国民生活センター、架空請求は依然高水準、手口はより巧妙に 引き続き注意を!
http://www.kokusen.go.jp/news/data/n-20060607_2.html

▽ トピックス
ソフォス、アドウェア/マルウェア/スパイウェアなど多様な脅威にひとつのパッケージで対応する統合脅威管理ソリューションを発表
http://www.sophos.co.jp

▽ トピックス
ボーダフォン、(お詫び)ネットワーク通信障害の復旧について
http://www.vodafone.jp/scripts/japanese/information/kinkyu/detail.jsp?oid=537156704&cc_1411=

▽ トピックス
マイクロソフト、「Exchange Server」と「Office Outlook」を利用したメールシステム上で秘密分散法を応用してメールの情報漏えい防止を実現する「メール割符 for Exchange Server」を販売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2708

▽ トピックス
レキサス、メールアドレスの内部暗号化に完全対応した携帯電話向け高速メール配信ASPサービス「ピュア・エクスプレス」を発表
http://www.lexues.co.jp/

▽ トピックス
チェック・ポイント、先進的なスパイウェア防御機能を備え、個人情報窃盗を防御するZoneAlarm Internet Security Suite 6.5を発表
http://www.checkpoint.com

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1676&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1675&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ セミナー情報
IPA/ISEC、ISO/IEC 15408(CC) 評価用資料作成講座 参加者
募集について
http://www.ipa.go.jp/security/jisec/cc_semi_20060707.html

▽ ウイルス情報
トレンドマイクロ、W2KM_TORED.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=W2KM%5FTORED%2EA

▽ ウイルス情報
シマンテック、SymbOS.Commdropper.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.commdropper.e.html

▽ ウイルス情報
シマンテック、Infostealer.Bancos.AB
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.bancos.ab.html

▽ ウイルス情報
ソフォス、Troj/GPCode-A (英語)
http://www.sophos.com/security/analyses/trojgpcodea.html

▽ ウイルス情報
ソフォス、Troj/KillAV-CE (英語)
http://www.sophos.com/security/analyses/trojkillavce.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OZ (英語)
http://www.sophos.com/security/analyses/trojbancbanoz.html

▽ ウイルス情報
ソフォス、Troj/Agent-BWK (英語)
http://www.sophos.com/security/analyses/trojagentbwk.html

▽ ウイルス情報
ソフォス、Troj/Nebuler-A (英語)
http://www.sophos.com/security/analyses/trojnebulera.html

▽ ウイルス情報
ソフォス、Troj/Zlob-LP (英語)
http://www.sophos.com/security/analyses/trojzloblp.html

▽ ウイルス情報
ソフォス、Troj/Zlob-LQ (英語)
http://www.sophos.com/security/analyses/trojzloblq.html

▽ ウイルス情報
ソフォス、Troj/FakeAle-H (英語)
http://www.sophos.com/security/analyses/trojfakealeh.html

▽ ウイルス情報
ソフォス、Troj/Mesoto-D (英語)
http://www.sophos.com/security/analyses/trojmesotod.html

▽ ウイルス情報
ソフォス、Troj/Mesoto-E (英語)
http://www.sophos.com/security/analyses/trojmesotoe.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-G (英語)
http://www.sophos.com/security/analyses/trojspydldrg.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ADN
http://www.sophos.co.jp/security/analyses/trojbanloaadn.html

▽ ウイルス情報
ソフォス、Troj/LegMir-YB (英語)
http://www.sophos.com/security/analyses/trojlegmiryb.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AHN (英語)
http://www.sophos.com/security/analyses/trojdloadrahn.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-CJS (英語)
http://www.sophos.com/security/analyses/trojdwnldrcjs.html

▽ ウイルス情報
ソフォス、Troj/Banker-BRF (英語)
http://www.sophos.com/security/analyses/trojbankerbrf.html

▽ ウイルス情報
ソフォス、Troj/Banker-BRE (英語)
http://www.sophos.com/security/analyses/trojbankerbre.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BUQ
http://www.sophos.co.jp/security/analyses/w32sdbotbuq.html

▽ ウイルス情報
ソフォス、Troj/Zlob-LZ (英語)
http://www.sophos.com/security/analyses/trojzloblz.html

▽ ウイルス情報
ソフォス、Troj/FakeVir-Q (英語)
http://www.sophos.com/security/analyses/trojfakevirq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AIO (英語)
http://www.sophos.com/security/analyses/trojdloadraio.html

▽ ウイルス情報
ソフォス、Troj/Mailbot-AK (英語)
http://www.sophos.com/security/analyses/trojmailbotak.html

▽ ウイルス情報
ソフォス、Troj/Spybot-JZ (英語)
http://www.sophos.com/security/analyses/trojspybotjz.html

▽ ウイルス情報
ソフォス、Troj/Agent-BWB (英語)
http://www.sophos.com/security/analyses/trojagentbwb.html

▽ ウイルス情報
ソフォス、Troj/Kakkeys-D (英語)
http://www.sophos.com/security/analyses/trojkakkeysd.html

▽ ウイルス情報
ソフォス、Troj/BeastPWS-D (英語)
http://www.sophos.com/security/analyses/trojbeastpwsd.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-CG (英語)
http://www.sophos.com/security/analyses/trojdumarucg.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-KFG (英語)
http://www.sophos.com/security/analyses/trojbckdrkfg.html

▽ ウイルス情報
マカフィー、W32/Tigs.worm
http://www.mcafee.com/japan/security/virT.asp?v=W32/Tigs.worm

▽ ウイルス情報
マカフィー、W32/Tigs!hosts
http://www.mcafee.com/japan/security/virT.asp?v=W32/Tigs!hosts

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがopera、shadow、dia、tor、poundおよびawstatsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがopenldap、MySQLおよびpostgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×