セキュリティホール情報<2006/07/20> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2006/07/20>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ QwikiWiki────────────────────────────
QwikiWikiは、ウェブページを出力する際に適切な処理をしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/20 登録

危険度:
影響を受けるバージョン:1.5.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新バージョンへのアップデート

▽ Loudblog─────────────────────────────
Loudblogは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションをハイジャックされる可能性がある。
2006/07/20 登録

危険度:
影響を受けるバージョン:0.44以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新バージョンへのアップデート

▽ Geeklog─────────────────────────────
Geeklogは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションをハイジャックされる可能性がある。
2006/07/20 登録

危険度:
影響を受けるバージョン:1.4.0sr4以前、1.3.11sr6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.0sr5以降または1.3.11sr7以降へのバージョンアップ

▽ HiveMail─────────────────────────────
HiveMailは、いくつかのスクリプトがユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、SQLコマンドを実行される可能性がある。
2006/07/20 登録

危険度:
影響を受けるバージョン:1.2、1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle製品────────────────────────────
Oracleは、多数のOracle製品に対しセキュリティアップデートを公開した。これにより、Oracle製品における多数のセキュリティホールが修正される。
2006/07/20 登録

危険度:
影響を受けるバージョン:10.2.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Wireshark (Ethereal)───────────────────────
Wireshark (Ethereal)は、特定のパケットが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされるなどの可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:0.8.16〜0.99.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.2以降へのバージョンアップ

▽ Zoho Virtual Office───────────────────────
Zoho Virtual Officeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:3.2 Build 3210
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ osDate──────────────────────────────
osDateは、showprofile.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:1.1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Geeklog─────────────────────────────
osDateは、comment.phpおよびlib - comment.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:1.3.11sr6未満、1.4.0sr4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.0sr5および1.3.11sr7以降へのバージョンアップ

▽ Eskolar CMS───────────────────────────
Eskolar CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:0.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ hwdeGUEST────────────────────────────
hwdeGUESTは、new_entry.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:2.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ toendaCMS────────────────────────────
toendaCMSは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebScarab────────────────────────────
WebScarabは、ユーザ入力のURIを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:20060621-0003未満
影響を受ける環境:UNIX、Linux、Windows
回避策:20060718-1904以降へのバージョンアップ

▽ Hyper Estraier──────────────────────────
全文検索システムであるHyper Estraierは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトのリクエストを偽造される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:1.3.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3以降へのバージョンアップ

▽ Armagetron────────────────────────────
Armagetron Advancedは、nNetObject () が適切なチェックを行っていないことなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2006/07/20 登録

危険度:低
影響を受けるバージョン:2.8.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dynamic Universal Music Bibliotheque (DUMB)───────────
Dynamic Universal Music Bibliotheque (DUMB)は、it_read_envelope ()機能がImpulse Tracker (IT)ファイルを適切にチェックしないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/07/19 登録

危険度:高
影響を受けるバージョン:0.9.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ExtCalendar───────────────────────────
ExtCalendarは、admin_events.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/19 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VideoDB─────────────────────────────
VideoDB component for Mamboは、core/videodb.class.xml.phpスクリプトに細工されたURLリクエストを送ることで任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/19 登録

危険度:中
影響を受けるバージョン:0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Professional Home Page Tools Guestbook──────────────
Professional Home Page Tools Guestbookは、class.phpスクリプトに細工されたSQLステートメントを送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり機密情報を奪取される可能性がある。 [更新]
2006/07/19 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LoudMouth────────────────────────────
LoudMouth component for Mamboは、com_loudmouth/includes/abbc/abbc.class.phpスクリプトに細工されたURLリクエストを送ることで任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/19 登録

危険度:中
影響を受けるバージョン:4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ListMessenger──────────────────────────
ListMessengerは、listmessenger.phpスクリプトに細工されたURLリクエストを送ることで任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/19 登録

危険度:中
影響を受けるバージョン:0.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UFO2000─────────────────────────────
UFO2000は、細工されたパラメータ値を送信されることなどが原因でSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ユーザクライアントをクラッシュされる可能性がある。 [更新]
2006/07/18 登録

危険度:高
影響を受けるバージョン:SVN 1057未満
影響を受ける環境:UNIX、Linux、Windows
回避策:SVN 1061へのバージョンアップ

▽ Consumer Banking Solution────────────────────
Consumer Banking Solutionは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/07/18 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ GIMP───────────────────────────────
GIMPは、過度に長いnum_axes値を含むXCFファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/07/13 登録

危険度:高
影響を受けるバージョン:2.2.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.12以降へのバージョンアップ

▽ Zope───────────────────────────────
Zopeは、docutilsモジュールでエラーを引き起こすことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/07/11 登録

危険度:中
影響を受けるバージョン:2.7.0〜2.7.8、2.8.0〜2.8.7、2.9.0〜2.9.3
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽ RealPlayer────────────────────────────
RealPlayerは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2006/03/23 登録

危険度:高
影響を受けるバージョン:10.5 (6.0.12.1483)未満、Mac RealPlayer 10
(10.0.0.352)未満、Linux RealPlayer 10
(10.0.7)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのアップデート

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、WebViewFolderIcon ActiveXオブジェクトを処理する際にDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、ブラウザをクラッシュされる可能性がある。
2006/07/20 登録

危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、DataSourceControl ActiveXオブジェクトを処理する際にNULL pointer dereferenceによるDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページに誘導され、ブラウザをクラッシュされる可能性がある。
2006/07/20 登録

危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Works─────────────────────────
Microsoft Worksは、細工されたマイクロソフトWorksスプレッドシートファイルを作成されることが原因でバッファオーバーフローやDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/19 登録

危険度:低
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft PowerPoint───────────────────────
Microsoft PowerPointは、mso.dllライブラリの特定されていないメモリ汚染が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/07/18 登録

危険度:高
影響を受けるバージョン:2000、202、2003
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ pcAnywhere────────────────────────────
pcAnywhere は、superuserフラグを含む細工された.cifファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/07/20 登録

危険度:
影響を受けるバージョン:12.5
影響を受ける環境:Windows
回避策:公表されていません

▽ Citrix MetaFrame installer────────────────────
Citrix MetaFrame installerは、レジストリキーを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に権限を昇格される可能性がある。
2006/07/20 登録

危険度:中
影響を受けるバージョン:Presentation Server 3.0、4.0、MetaFrame Server 1.8
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ FileCOPA FTP Server───────────────────────
FileCOPA FTP Serverは、ユーザ入力コマンドを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/20 登録

危険度:高
影響を受けるバージョン:1.01 2006-04-06
影響を受ける環境:Windows
回避策:1.01 dated 2006-07-18以降へのバージョンアップ

▽ WinRAR──────────────────────────────
WinRARは、過度に長いファイルあるいはディレクトリ名を含む悪意があるLHAアーカイブを作成されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/07/20 登録

危険度:高
影響を受けるバージョン:3.00〜3.60 beta 6
影響を受ける環境:Windows
回避策:3.60 beta 7以降へのバージョンアップ

▽ Cisco CS-MARS──────────────────────────
Cisco CS-MARS(Cisco Security Monitoring, Analysis and Response System)は、よく知られているデフォルトアカウントとパスワードが設定されていることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のシェルコマンドを実行される可能性がある。
2006/07/20 登録

危険度:高
影響を受けるバージョン:4.2.1未満
影響を受ける環境:Cisco CS-MARS
回避策:4.2.1以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ X.Org (xorg-server)───────────────────────
X.Org (xorg-server)は、ageteuid機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて任意のコードを実行される可能性がある。 [更新]
2006/03/22 登録

危険度:高
影響を受けるバージョン:1.0.0、1.0.1、X11R6.9.0、X11R7.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、ftdi_sio (USB FTDI SIO)ドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に使用可能なすべてのメモリリソースを消費される可能性がある。
2006/07/20 登録

危険度:低
影響を受けるバージョン:2.6.16.27未満
影響を受ける環境:Linux
回避策:2.6.16.27以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、/procのレース条件が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/07/19 登録

危険度:中
影響を受けるバージョン:2.6.17.5未満
影響を受ける環境:Linux
回避策:2.6.17.6以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、特定のカーネルパッチをインストールした場合に複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックやアプリケーションクラッシュ、カーネルメモリ汚染などの影響を受ける可能性がある。
2006/07/20 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NIS ypserv on HP Tru64 UNIX───────────────────
NIS ypserv on HP Tru64 UNIXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/07/19 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP-UX
回避策:パッチのインストール

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「IP化の進展に対応した競争ルールの在り方に関する懇談会」報告書案の公表及び本案に対する意見の募集
http://www.soumu.go.jp/s-news/2006/060719_2.html

▽ トピックス
IPA/ISEC、ソフトウエア等の脆弱性関連情報に関する届出状況[2006年第2四半期(4月〜6月)]
http://www.ipa.go.jp/security/vuln/report/vuln2006q2.html

▽ トピックス
IAjapan、インターネットにおけるルール&マナー検定(2006下期版)
http://rm.iajapan.org/

▽ トピックス
トレンドマイクロ、InterScan Messaging Security Suite 5.11 Patch5 および 5.18 Service Pack 1 Patch1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=815

▽ トピックス
NTTドコモ、「SIMPURE N」のソフトウェア更新の対応開始のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060719_00.html

▽ トピックス
NTTコミュニケーションズ、「迷惑メールブロックサービス」の提供開始と「安心メール割引」について
http://www.ntt.com/release/2006NEWS/0007/0719.html

▽ トピックス
住商情報システム、マクデータ・ジャパン、アラクサラネットワークスが高信頼な災害対策バックアップ・リカバリーソリューションを共同開発
http://www.scs.co.jp/

▽ トピックス
RSAセキュリティ、ニコンシステムがデジタル画像管理表示送信ソフト「Pixcruiser」のファイル暗号化機能実装にRSA BSAFEを採用
http://www.rsasecurity.co.jp/

▽ トピックス
NEC、環境負荷の低減と強固なセキュリティの実現を両立したビジネス向けパソコン「Mate」新商品を発売
http://www.nec.co.jp/press/ja/0607/2002.html

▽ トピックス
KLabセキュリティ、個人情報だけでなく、その企業にとって「漏洩してはならない」情報を把握 企業固有の“情報資産”検出を強化!新バージョン「P-Pointer3.1」を発売
http://www.klabsecurity.com/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1725&pageNo=1&news_gu=04

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1724&pageNo=1&news_gu=04

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.DHZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EDHZ

▽ ウイルス情報
トレンドマイクロ、TROJ_MDROPPER.AL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EAL

▽ ウイルス情報
シマンテック、Trojan.Gobrena.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.gobrena.b.html

▽ ウイルス情報
シマンテック、Trojan.Clagger.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.clagger.b.html

▽ ウイルス情報
シマンテック、ACTS.Spaceflash
http://www.symantec.com/region/jp/avcenter/venc/data/jp-acts.spaceflash.html

▽ ウイルス情報
シマンテック、W32.Stong.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stong.a.html

▽ ウイルス情報
ソフォス、Troj/Dropper-KY (英語)
http://www.sophos.com/security/analyses/trojdropperky.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-NE (英語)
http://www.sophos.com/security/analyses/trojbifrosene.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-NC (英語)
http://www.sophos.com/security/analyses/trojbifrosenc.html

▽ ウイルス情報
ソフォス、Troj/SmDldr-I (英語)
http://www.sophos.com/security/analyses/trojsmdldri.html

▽ ウイルス情報
ソフォス、W32/StartPa-BAA (英語)
http://www.sophos.com/security/analyses/w32startpabaa.html

▽ ウイルス情報
ソフォス、Troj/Clckr-Y (英語)
http://www.sophos.com/security/analyses/trojclckry.html

▽ ウイルス情報
ソフォス、Troj/SmDldr-J (英語)
http://www.sophos.com/security/analyses/trojsmdldrj.html

▽ ウイルス情報
ソフォス、JS/SpaceFlash-A (英語)
http://www.sophos.com/security/analyses/jsspaceflasha.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AKO (英語)
http://www.sophos.com/security/analyses/trojbanloaako.html

▽ ウイルス情報
ソフォス、W32/Brontok-M
http://www.sophos.co.jp/security/analyses/w32brontokm.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-H (英語)
http://www.sophos.com/security/analyses/trojqlowzonh.html

▽ ウイルス情報
ソフォス、Troj/Spyal-A (英語)
http://www.sophos.com/security/analyses/trojspyala.html

▽ ウイルス情報
ソフォス、Troj/Banker-TA (英語)
http://www.sophos.com/security/analyses/trojbankerta.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-QK (英語)
http://www.sophos.com/security/analyses/trojdownldrqk.html

▽ ウイルス情報
ソフォス、W32/Rbot-BHV (英語)
http://www.sophos.com/security/analyses/w32rbotbhv.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NF (英語)
http://www.sophos.com/security/analyses/trojbancbannf.html

▽ ウイルス情報
ソフォス、Troj/LewDl-H (英語)
http://www.sophos.com/security/analyses/trojlewdlh.html

▽ ウイルス情報
ソフォス、Troj/Lecna-H (英語)
http://www.sophos.com/security/analyses/trojlecnah.html

▽ ウイルス情報
ソフォス、Troj/NtRootK-M (英語)
http://www.sophos.com/security/analyses/trojntrootkm.html

▽ ウイルス情報
ソフォス、Troj/Bancban-NE (英語)
http://www.sophos.com/security/analyses/trojbancbanne.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PS (英語)
http://www.sophos.com/security/analyses/trojbckdrps.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EP
http://www.sophos.co.jp/security/analyses/trojranckep.html

▽ ウイルス情報
ソフォス、Troj/LowZone-EG (英語)
http://www.sophos.com/security/analyses/trojlowzoneeg.html

▽ ウイルス情報
ソフォス、Troj/Riler-U (英語)
http://www.sophos.com/security/analyses/trojrileru.html

▽ ウイルス情報
ソフォス、Troj/SmDldr-H (英語)
http://www.sophos.com/security/analyses/trojsmdldrh.html

▽ ウイルス情報
ソフォス、Troj/Swizz-Fam
http://www.sophos.co.jp/security/analyses/trojswizzfam.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-LT (英語)
http://www.sophos.com/security/analyses/trojswizzorlt.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-LX (英語)
http://www.sophos.com/security/analyses/trojswizzorlx.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-LY (英語)
http://www.sophos.com/security/analyses/trojswizzorly.html

▽ ウイルス情報
ソフォス、Troj/LegMir-YY
http://www.sophos.co.jp/security/analyses/trojlegmiryy.html

▽ ウイルス情報
ソフォス、Troj/Banker-BYR (英語)
http://www.sophos.com/security/analyses/trojbankerbyr.html

▽ ウイルス情報
ソフォス、Troj/Banito-AZ (英語)
http://www.sophos.com/security/analyses/trojbanitoaz.html

▽ ウイルス情報
ソフォス、Troj/Backdr-C
http://www.sophos.co.jp/security/analyses/trojbackdrc.html

▽ ウイルス情報
ソフォス、Troj/Agent-BXQ (英語)
http://www.sophos.com/security/analyses/trojagentbxq.html

▽ ウイルス情報
ソフォス、Troj/Bancban-PF (英語)
http://www.sophos.com/security/analyses/trojbancbanpf.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OY (英語)
http://www.sophos.com/security/analyses/trojbancbanoy.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AJG
http://www.sophos.co.jp/security/analyses/trojdloadrajg.html

▽ ウイルス情報
ソフォス、W32/Rbot-ETI (英語)
http://www.sophos.com/security/analyses/w32rboteti.html

▽ ウイルス情報
ソフォス、Troj/Banker-CZS (英語)
http://www.sophos.com/security/analyses/trojbankerczs.html

▽ ウイルス情報
マカフィー、Downloader-AXE
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AXE

◆アップデート情報◆
───────────────────────────────────
●Debianがkernel-source-2.6.8およびzope2.7のアップデートをリリース
───────────────────────────────────
Debianがkernel-source-2.6.8およびzope2.7のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがlibpngのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlibpngのアップデートをリリースした。このアップデートによって、libpngにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SlackwareがSamba 2.0.23 repackagedのアップデートをリリース
───────────────────────────────────
SlackwareがSamba 2.0.23 repackagedのアップデートをリリースした。このアップデートによって、Sambaにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
TurbolinuxがMySQL、xorg-x11、XFree86およびRealplayerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×