セキュリティホール情報<2006/09/06> | ScanNetSecurity
2024.04.17(水)

セキュリティホール情報<2006/09/06>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Tr Forum─────────────────────────────
Tr Forumは、/admin/editer.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SoftBB──────────────────────────────
SoftBBは、admin/save_opt.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽annoncesV────────────────────────────
annoncesVは、細工されたURLリクエストをannonce.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZixForum─────────────────────────────
ZixForumは、ReplyNew.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vtiger──────────────────────────────
vtigerは、悪意があるPHPファイルをアップロードされることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にfileupload.htmlファイルにアクセスされ、任意のコード実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:4.2.4未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Amazing Little Poll───────────────────────
Amazing Little Pollは、lp_admin.phpおよび/ lp_settings.incスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ssLinks─────────────────────────────
ssLinksは、links.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.22
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Annuaire 1Two──────────────────────────
Annuaire 1Twoは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Autentificator──────────────────────────
Autentificatorは、aut_verifica.inc.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Muratsoft Haber Portal──────────────────────
Muratsoft Haber Portalは、kategori.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP iAddressBook─────────────────────────
PHP iAddressBookは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.96
影響を受ける環境:UNIX、Linux、Windows
回避策:0.96以降へのバージョンアップ

▽GrapAgenda────────────────────────────
GrapAgendaは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySpeach─────────────────────────────
MySpeachは、細工されたURLリクエストをjscript.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:3.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽yappa-ng─────────────────────────────
yappa-ngは、細工されたURLリクエストをadmin_module_deldir.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VBZooM──────────────────────────────
WebフォーラムパッケージであるVBZooMは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyHeadlines───────────────────────────
MyHeadlinesは、modules.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:4.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DynCMS──────────────────────────────
DynCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:Release 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Machines Forum (SMF)───────────────────
Simple Machines Forum (SMF)は、Sources/Subs_Boards.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1 RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、いくつかのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:0.7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Php-Proxima───────────────────────────
Php-Proximaは、細工されたURLリクエストをbb_smilies.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pHNews──────────────────────────────
pHNewsは、細工されたURLリクエストをmodules/comments.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:alpha1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽In-link─────────────────────────────
In-linkは、細工されたURLリクエストをadodb - postgres7.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SimpleBlog────────────────────────────
SimpleBlogは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Icblogger────────────────────────────
Icbloggerは、devam.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlashChat────────────────────────────
FlashChatは、window replayコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/09/06 登録

危険度:低
影響を受けるバージョン:710 3.1.4u1未満
影響を受ける環境:Linux、Windows
回避策:3.1.4u1以降へのバージョンアップ

▽FlashChat────────────────────────────
FlashChatは、"dir[inc]"パラメータの入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを追加される可能性がある。 [更新]
2006/09/05 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:4.6.2へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、多数の更新を実行することによってDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースをクラッシュされる可能性がある。 [更新]
2006/09/01 登録

危険度:低
影響を受けるバージョン:4.1.13未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.21以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordあるいはオフィスドキュメントを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2000
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MailEnable────────────────────────────
MailEnableは、細工されたデータを送信する事が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Web Dictate───────────────────────────
Web Dictateは、null passwordを使用してAdminアカウントにログインできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアクセスを奪取される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:1.02
影響を受ける環境:Windows
回避策:公表されていません

▽VeriChat─────────────────────────────
VeriChatは、レジストリにアクセスされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にインスタントメッセージアカウントのパスワードを奪取される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:1.30bh
影響を受ける環境:Windows
回避策:公表されていません

▽MyBace Light───────────────────────────
MyBace Lightは、ユーザ入力を適切にチェックしていないことが原因で、悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。 [更新]
2006/09/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Retro64 / Miniclip CR64Loader ActiveX control──────────
Retro64およびMiniclipのCR64Loader ActiveX controlは、細工されたHTMLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSL─────────────────────────────
OpenSSLは、exponent 3のRSAキーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のデジタル署名を偽造される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:0.9.7j未満、0.9.8〜0.9.8b
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、selfwriteアクセスコントロールパラメータを適切に実施しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にspecified attributesを修正される可能性がある。
2006/09/06 登録

危険度:
影響を受けるバージョン:2.3.25未満
影響を受ける環境:UNIX、Linux
回避策:2.3.25へのバージョンアップ

▽GNU Mailman───────────────────────────
GNU Mailmanは、細工されたURLを使ってエラーログで偽装されたログメッセージを送信されることで悪意があるサイトへ誘導するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2006/09/06 登録

危険度:低
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux
回避策:2.1.9rc1以降へのバージョンアップ

▽php-Revista───────────────────────────
php-Revistaは、busqueda.phpおよびlista.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/09/06 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lunascape────────────────────────────
Lunascape3.6がリリースされた。
http://www.lunascape.jp/

▽秀丸メール持ち出しキット─────────────────────
秀丸メール持ち出しキット 1.02がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽BIND 9.3.x 系──────────────────────────
BIND 9.3.2-P1がリリースされた。
http://www.isc.org/sw/bind/bind9.3.php

▽BIND 9.2.x 系──────────────────────────
BIND 9.2.6-P1がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php

▽OpenSSL─────────────────────────────
OpenSSL 0.9.8cがリリースされた。
http://www.openssl.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策 [更新]
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
警察庁、北海道警察本部生活安全部生活経済課サイバー犯罪対策係の紹介
http://www.npa.go.jp/cyber/policenews/2006hokkaido.html

▽トピックス
警察庁、総合セキュリティ対策会議平成17年度第5回及び第6回発言要旨
http://www.npa.go.jp/cyber/csmeeting/index.html

▽トピックス
JPRS、JPRSが政府機関用に予約された日本語JPドメイン名のリストを更新し、当該政府機関からの登録の受付を開始
http://jprs.co.jp/press/060905.html

▽トピックス
JPRS、予約ドメイン名(行政・司法・立法に関するもの)の政府機関による利用開始について
http://jprs.jp/info/notice/200609-reserved-gov.html

▽トピックス
日本情報処理開発協会、「JISQ15001:2006をベースにした個人情報保護マネジメントシステム実施のためのガイドライン -第1版‐」の公表について
http://privacymark.jp/ref/20060901.html

▽トピックス
ビートラステッドジャパン、慶應義塾に電子メールの安全性と信頼性を高める
http://www.betrusted.co.jp/info/2006/060906.html

▽トピックス
au、システムメンテナンス工事のお知らせ(9/14)
http://www.au.kddi.com/news/au_top/information/au_info_20060905160320.html

▽トピックス
au、システムメンテナンス工事のお知らせ(9/11〜12)
http://www.au.kddi.com/news/au_top/information/au_info_20060905160205.html

▽トピックス
ボーダフォン、「モバイルSuica」サービスを開始
http://www.vodafone.jp/japanese/release/2006/20060905_1j.pdf?cc_1441=

▽トピックス
NECとKDDI、無線LAN対応au携帯電話「E02SA」を活用した企業向けモバイルソリューション事業展開で提携
http://www.kddi.com/corporate/news_release/2006/0905/index.html

▽トピックス
マイクロソフト、「Microsoft(R) Money 2007」を 9 月 29 日 (金) より順次発売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2799

▽トピックス
日本コモド、SSLサーバ証明書のルート認証局を2048ビットにアップグレード
http://www.comodojapan.com/20060906.html

▽トピックス
コレガ、バイオメトリクスセキュリティ市場に新規参入〜サイレックス社のISO標準「特徴点抽出方式」を搭載した指紋認証システム〜
http://corega.jp/product/news/060906.htm

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1791&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1790&pageNo=1&news_gu=04&title='SpyZero 緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_GOBRENA.AB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FGOBRENA%2EAB

▽ウイルス情報
トレンドマイクロ、PE_VBAC.A-O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FVBAC%2EA%2DO

▽ウイルス情報
ソフォス、W32/Tilebot-GO (英語)
http://www.sophos.com/security/analyses/w32tilebotgo.html

▽ウイルス情報
ソフォス、Troj/Zlob-RW (英語)
http://www.sophos.com/security/analyses/trojzlobrw.html

▽ウイルス情報
ソフォス、Troj/Zlob-RV (英語)
http://www.sophos.com/security/analyses/trojzlobrv.html

▽ウイルス情報
ソフォス、Troj/Zlob-RX (英語)
http://www.sophos.com/security/analyses/trojzlobrx.html

▽ウイルス情報
ソフォス、Troj/CimgaKit-G (英語)
http://www.sophos.com/security/analyses/trojcimgakitg.html

▽ウイルス情報
ソフォス、Troj/Cimga-G (英語)
http://www.sophos.com/security/analyses/trojcimgag.html

▽ウイルス情報
ソフォス、Troj/PWS-ABC (英語)
http://www.sophos.com/security/analyses/trojpwsabc.html

▽ウイルス情報
ソフォス、W32/Narcha-A
http://www.sophos.co.jp/security/analyses/w32narchaa.html

▽ウイルス情報
ソフォス、Troj/Mailbot-AX (英語)
http://www.sophos.com/security/analyses/trojmailbotax.html

▽ウイルス情報
ソフォス、Troj/Hyder-B (英語)
http://www.sophos.com/security/analyses/trojhyderb.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-FHX (英語)
http://www.sophos.com/security/analyses/trojdwnldrfhx.html

▽ウイルス情報
ソフォス、Troj/VBSpy-E (英語)
http://www.sophos.com/security/analyses/trojvbspye.html

▽ウイルス情報
ソフォス、DS060905
http://www.sophos.co.jp/security/analyses/ds060905.html

▽ウイルス情報
ソフォス、W32/Tilebot-FR
http://www.sophos.co.jp/security/analyses/w32tilebotfr.html

▽ウイルス情報
ソフォス、Troj/Pokeme-A (英語)
http://www.sophos.com/security/analyses/trojpokemea.html

▽ウイルス情報
ソフォス、Troj/Dloadr-AMM
http://www.sophos.co.jp/security/analyses/trojdloadramm.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVF (英語)
http://www.sophos.com/security/analyses/trojbancosavf.html

▽ウイルス情報
ソフォス、W32/Rbot-FLL
http://www.sophos.co.jp/security/analyses/w32rbotfll.html

▽ウイルス情報
ソフォス、Troj/QQRob-WV (英語)
http://www.sophos.com/security/analyses/trojqqrobwv.html

▽ウイルス情報
ソフォス、Troj/Clicker-DL (英語)
http://www.sophos.com/security/analyses/trojclickerdl.html

▽ウイルス情報
ソフォス、Troj/Small-COM (英語)
http://www.sophos.com/security/analyses/trojsmallcom.html

▽ウイルス情報
ソフォス、Troj/Delf-DLJ (英語)
http://www.sophos.com/security/analyses/trojdelfdlj.html

▽ウイルス情報
ソフォス、W32/VBSilly-C
http://www.sophos.co.jp/security/analyses/w32vbsillyc.html

▽ウイルス情報
ソフォス、W32/MoFei-P (英語)
http://www.sophos.com/security/analyses/w32mofeip.html

▽ウイルス情報
ソフォス、Dial/PlayGame-C (英語)
http://www.sophos.com/security/analyses/dialplaygamec.html

▽ウイルス情報
ソフォス、W32/Rbot-FMM (英語)
http://www.sophos.com/security/analyses/w32rbotfmm.html

▽ウイルス情報
ソフォス、Troj/Bancos-AVE (英語)
http://www.sophos.com/security/analyses/trojbancosave.html

▽ウイルス情報
ソフォス、W32/Rbot-FML (英語)
http://www.sophos.com/security/analyses/w32rbotfml.html

▽ウイルス情報
ソフォス、Troj/Bifrose-PC (英語)
http://www.sophos.com/security/analyses/trojbifrosepc.html

▽ウイルス情報
マカフィー、PWS-Satiloler.d
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Satiloler.d

◆アップデート情報◆
───────────────────────────────────
●Debianがmysql-dfsg-4.1のアップデートをリリース
───────────────────────────────────
Debianがmysql-dfsg-4.1のアップデートをリリースした。このアップデートによって、データベースをクラッシュされる問題が修正される。

Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×