セキュリティホール情報<2007/10/29> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2007/10/29>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽AMX Mod X────────────────────────────
AMX Mod Xは、geoip_code2およびgeoip_code3()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。
2007/10/29 登録

危険度:高
影響を受けるバージョン:1.8.0未満
影響を受ける環境:Linux、Windows
回避策:1.8.0以降へのバージョンアップ

▽efileman─────────────────────────────
efilemanは、upload.cgi、upload.htmlおよびefileman_config.pmスクリプトが原因で悪意があるスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/29 登録

危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GHBoard─────────────────────────────
GHBoardは、upload.html、upload.jspおよびdownload.jspスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるスクリプトをアップロードされてシステム上で任意のコードを実行される可能性がある。
2007/10/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽shttp──────────────────────────────
shttpは、safe_path ()機能がユーザ入力を適切にチェックしないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/10/29 登録

危険度:中
影響を受けるバージョン:0.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:0.0.5以降へのバージョンアップ

▽Oracle Database─────────────────────────
Oracle Databaseは、細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/10/29 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TIBCO Rendezvous─────────────────────────
TIBCO Rendezvousは、RVDデーモンでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/10/29 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TIBCO SmartPGM FX────────────────────────
TIBCO SmartPGM FXは、スタックベースのバッファオーバーフローを引き起こされる未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。
2007/10/29 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OneOrZero Task Management / Helpdesk System───────────
OneOrZero Task ManagementおよびHelpdesk Systemは、tcreate.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView───────────────────────────
HP OpenView Configuration Management (CM) Infrastructure (Radia)、Client Configuration Managerは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムとデータへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/10/25 登録

危険度:中
影響を受けるバージョン:OpenView (CM) Infrastructure (Radia) 4.0、
4.1、4.2、4.2i、
OpenView Client Configuration Manager 2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、IMAPサーバとTCPポート143の間に接点を確立されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/24 登録

危険度:高
影響を受けるバージョン:6.5、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Lotus Notes───────────────────────────
Lotus Notesは、細工されたHTMLメールを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。 [更新]
2007/10/24 登録

危険度:高
影響を受けるバージョン:6.5、7.0、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/10/22 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.8未満、
Thunderbird 2.0.0.8未満、
SeaMonkey 1.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Opera for Desktop────────────────────────
Opera for Desktopは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/19 登録

危険度:高
影響を受けるバージョン:9.24未満
影響を受ける環境:UNIX、Linux、Windows
回避策:9.24以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたWebDAV writeリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧されたりファイルの作成や削除を実行される可能性がある。 [更新]
2007/10/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、pngset.cファイルのpng_handle_pCAL()、png_handle_sCAL()、png_push_read_tEXt()、png_handle_iTXt()およびpng_handle_ztXt()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/10/10 登録

危険度:低
影響を受けるバージョン:1.2.21未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.21以降へのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、Log File Viewerが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを開いたり実行される可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:6.x bld 282未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BN_from_montgomery () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/08/06 登録

危険度:低
影響を受けるバージョン:0.9.8e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Windows Internet Explorer 7がインストールされたMicrosoft Windows XPおよびWindows Server 2003は、URI処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2007/10/29 登録

最大深刻度 :
影響を受けるバージョン:
影響を受ける環境:Windows XP SP、Server 2003、SP2
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽rNote──────────────────────────────
rNoteは、rnote.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/29 登録

危険度:中
影響を受けるバージョン:0.9.7.5
影響を受ける環境:Windows
回避策:公表されていません

▽Juniper HTTP Service───────────────────────
Juniper HTTP Serviceは、細工されたHTTPパケットを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコードを実行される可能性がある。
2007/10/29 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:
回避策:公表されていません

▽LG Mobile handset────────────────────────
LG Mobile handsetは、細工されたHTTPパケットを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けたりデバイスをリブートされる可能性がある。
2007/10/29 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:LG Mobile handset
回避策:公表されていません

▽NEC mobile handset────────────────────────
NEC mobile handsetは、細工されたHTTPパケットを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/10/29 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:NEC mobile handset
回避策:公表されていません

▽Avaya VoIP Handset────────────────────────
Avaya VoIP Handsetは、細工されたHTTPパケットを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/10/29 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Avaya VoIP Handset
回避策:公表されていません

▽Cisco Internetwork Operating System Software (IOS)────────
Cisco Internetwork Operating System Software (IOS)は、整数オーバーフローを引き起こされる未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2007/10/29 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Cisco IOS
回避策:公表されていません

▽RealNetworks RealPlayer / RealOne Player─────────────
RealNetworks RealPlayerおよびRealOne Playerは、PLSファイルを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/10/29 登録

危険度:高
影響を受けるバージョン:RealOne Player v1、v2、RealPlayer 10、
10.5 6.0.12.1040-1578、10.5 6.0.12.1698、
10.5 6.0.12.1741
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Online Event Registration Template────────────────
Online Event Registration Templateは、login.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/29 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Grandstream HandyTone-488 PSTN-to-VoIP adapter──────────
Grandstream HandyTone-488 PSTN-to-VoIP adapterは、IPパケットを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアダプタをクラッシュされる可能性がある。
2007/10/29 登録

危険度:低
影響を受けるバージョン:0.1
影響を受ける環境:Grandstream HT-488 phone adapter
回避策:公表されていません

▽Trend Micro Scan Engine─────────────────────
Trend Micro Scan Engineは、\.Tmfilterデバイスインタフェースが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/10/26 登録

危険度:
影響を受けるバージョン:7.0、8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽RSA Keon Registration Authority─────────────────
RSA Keon Registration Authorityは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:
回避策:公表されていません

▽Lotus Notes / Domino───────────────────────
Lotus NotesおよびDominoは、Everyoneのアクセス許可がデフォルトで共有されたメモリプロセスに割り当てられることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/10/24 登録

危険度:低
影響を受けるバージョン:Domino 6.5、7.0、Notes 6.5、7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Oracle製品────────────────────────────
Oracleは、Oracle製品に対する複数のパッチアップデートを公開した。このPatch Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/01/18 登録

危険度:高
影響を受けるバージョン:ベンダの情報を参照
影響を受ける環境:Oracle製品
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nagios Plugins──────────────────────────
Nagios Pluginsは、check_snmp機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。
2007/10/29 登録

危険度:高
影響を受けるバージョン:1.4.10
影響を受ける環境:Linux
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、addMicrosummaryGenerator sidebar methodが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザのヒストリなどの機密情報を奪取される可能性がある。
2007/10/29 登録

危険度:低
影響を受けるバージョン:2.0.0.8未満
影響を受ける環境:Linux
回避策:2.0.0.8以降へのバージョンアップ

▽MLDonkey─────────────────────────────
MLDonkeyは、デフォルトインストレーションは空のパスワードを含むp2pユーザアカウントとログインシェルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2007/10/29 登録

危険度:高
影響を受けるバージョン:2.9.0-r3未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Xen───────────────────────────────
Xenは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり削除される可能性がある。 [更新]
2007/10/26 登録

危険度:中
影響を受けるバージョン:3.1、3.x
影響を受ける環境:Linux
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM Lenovo ThinkVantage TPM (Trusted Platform Module) Service──IBM Lenovo ThinkVantage TPM (Trusted Platform Module) Serviceは、細工されたHTTPパケットを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/29 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:IBM Lenovo ThinkVantage
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、細工されたDHCPリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/11 登録

危険度:高
影響を受けるバージョン:4.0、4.1、4.2
影響を受ける環境:OpenBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸エディタ───────────────────────────
秀丸エディタ Ver7.04がリリースされた。
http://hide.maruo.co.jp/

▽Delegate─────────────────────────────
Delegate 9.7.6 (STABLE) がリリースされた。
http://www.delegate.org/delegate/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc1-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会セキュリティ・言語委員会(第11回) 議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/070903_1.html

▽トピックス
総務省、「次世代ネットワークの接続ルールの在り方に関する提案募集」の結果公表
http://www.soumu.go.jp/s-news/2007/071026_11.html

▽トピックス
総務省、電気通信事業法施行規則等の一部改正案に対する意見募集の結果
http://www.soumu.go.jp/s-news/2007/071026_5.html

▽トピックス
総務省、電気通信番号規則の一部を改正する省令案に対する情報通信審議会の答申
http://www.soumu.go.jp/s-news/2007/071026_1.html

▽トピックス
総務省、次世代ネットワークに係る接続ルールの在り方について
http://www.soumu.go.jp/s-news/2007/071026_9.html

▽トピックス
総務省、内容証明及び特別送達の郵便物に係る不適正な認証事務に関する郵便事業株式会社及び郵便局株式会社に対する措置
http://www.soumu.go.jp/s-news/2007/071024_2.html

▽トピックス
@police、RealPlayer の脆弱性について(10/29)
http://www.cyberpolice.go.jp/important/2007/20071029_111937.html

▽トピックス
JPCERT/CC、活動概要 [ 2007年7月1日 〜 2007年9月30日 ]
http://www.jpcert.or.jp/pr/2007/pr070008.pdf

▽トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2007/20071026-02.html

▽トピックス
シマンテック、第2四半期決算も堅調
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20071026_01

▽トピックス
キヤノンシステムソリューソンズ、【重要】ユーザー登録 / 次年度更新のお客様へ お詫びとお知らせ
http://canon-sol.jp/mente/index.html

▽トピックス
au、システムメンテナンス工事のお知らせ (11/2)
http://www.au.kddi.com/news/au_top/information/au_info_20071026154943.html

▽トピックス
au、システムメンテナンス工事のお知らせ (10/29)
http://www.au.kddi.com/news/au_top/information/au_info_20071026154806.html

▽トピックス
IIJ、情報セキュリティ技術に係る特許の専用実施権を取得
http://www.iij.ad.jp/news/pressrelease/2007/1029.html

▽トピックス
OKINET、モバイルPCセキュリティサービス「モバイルPC@PTOP」を販売開始
http://www.oki.com/jp/press/2007/10/z07098.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2669

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2668

▽ウイルス情報
シマンテック、Downloader.Hashedip
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102706-0539-99

▽ウイルス情報
シマンテック、VBS.Mondezimia!html
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102617-3532-99

▽ウイルス情報
シマンテック、VBS.Mondezimia
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102617-2436-99

▽ウイルス情報
シマンテック、MultiPassRecover
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102616-1646-99

▽ウイルス情報
シマンテック、Spyware.Ming
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102615-3405-99

▽ウイルス情報
シマンテック、W32.Minera.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102615-0143-99

▽ウイルス情報
シマンテック、W32.Racita.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102614-3406-99

▽ウイルス情報
シマンテック、RegistryCleanFix
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-102611-5103-99

▽ウイルス情報
日本エフ・セキュア、W32/AdobeReader.K
http://www.f-secure.co.jp/v-descs/v-descs3/AdobeReader.K.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/Skyper.B
http://www.f-secure.co.jp/v-descs/v-descs3/W32-Skyper.B.htm

▽ウイルス情報
ソフォス、Troj/QHost-C (英語)
http://www.sophos.com/security/analyses/trojqhostc.html

▽ウイルス情報
ソフォス、Troj/Dropper-RX (英語)
http://www.sophos.com/security/analyses/trojdropperrx.html

▽ウイルス情報
ソフォス、Troj/LowZone-DZ (英語)
http://www.sophos.com/security/analyses/trojlowzonedz.html

▽ウイルス情報
ソフォス、Troj/Agent-GEV (英語)
http://www.sophos.com/security/analyses/trojagentgev.html

▽ウイルス情報
ソフォス、W32/Forbot-GT (英語)
http://www.sophos.com/security/analyses/w32forbotgt.html

▽ウイルス情報
ソフォス、W32/Virut-N (英語)
http://www.sophos.com/security/analyses/w32virutn.html

▽ウイルス情報
ソフォス、W32/Virut-O (英語)
http://www.sophos.com/security/analyses/w32viruto.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEX (英語)
http://www.sophos.com/security/analyses/trojdloadrbex.html

▽ウイルス情報
ソフォス、Mal/Dropper-T (英語)
http://www.sophos.com/security/analyses/maldroppert.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEY (英語)
http://www.sophos.com/security/analyses/trojdloadrbey.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEZ (英語)
http://www.sophos.com/security/analyses/trojdloadrbez.html

▽ウイルス情報
ソフォス、Troj/Agent-GEU (英語)
http://www.sophos.com/security/analyses/trojagentgeu.html

▽ウイルス情報
ソフォス、Troj/Dropper-RW (英語)
http://www.sophos.com/security/analyses/trojdropperrw.html

▽ウイルス情報
ソフォス、Troj/Remora-A (英語)
http://www.sophos.com/security/analyses/trojremoraa.html

▽ウイルス情報
ソフォス、W32/Chilin-A (英語)
http://www.sophos.com/security/analyses/w32chilina.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/PDFex-A (英語)
http://www.sophos.com/security/analyses/trojpdfexa.html

▽ウイルス情報
ソフォス、Troj/Penta-C (英語)
http://www.sophos.com/security/analyses/trojpentac.html

▽ウイルス情報
ソフォス、Troj/RLDelf-A (英語)
http://www.sophos.com/security/analyses/trojrldelfa.html

▽ウイルス情報
ソフォス、Troj/VB-DXQ (英語)
http://www.sophos.com/security/analyses/trojvbdxq.html

▽ウイルス情報
ソフォス、Troj/Dload-U (英語)
http://www.sophos.com/security/analyses/trojdloadu.html

▽ウイルス情報
ソフォス、Mal/EncPk-BK
http://www.sophos.co.jp/security/analyses/malencpkbk.html

▽ウイルス情報
ソフォス、Troj/PDFex-A (英語)
http://www.sophos.com/security/analyses/trojpdfexa.html

▽ウイルス情報
ソフォス、Troj/Psyme-FO (英語)
http://www.sophos.com/security/analyses/trojpsymefo.html

▽ウイルス情報
ソフォス、Troj/Tanto-F
http://www.sophos.co.jp/security/analyses/trojtantof.html

▽ウイルス情報
ソフォス、Mal/PWS-Q (英語)
http://www.sophos.com/security/analyses/malpwsq.html

▽ウイルス情報
ソフォス、Mal/Behav-155 (英語)
http://www.sophos.com/security/analyses/malbehav155.html

▽ウイルス情報
ソフォス、W32/Tilebot-KM (英語)
http://www.sophos.com/security/analyses/w32tilebotkm.html

▽ウイルス情報
ソフォス、W32/VBSp-A (英語)
http://www.sophos.com/security/analyses/w32vbspa.html

▽ウイルス情報
ソフォス、Troj/Dorf-AD
http://www.sophos.co.jp/security/analyses/trojdorfad.html

▽ウイルス情報
ソフォス、Troj/Lineag-CJ (英語)
http://www.sophos.com/security/analyses/trojlineagcj.html

▽ウイルス情報
ソフォス、Troj/BHO-DW (英語)
http://www.sophos.com/security/analyses/trojbhodw.html

▽ウイルス情報
ソフォス、Troj/BDoor-AHJ
http://www.sophos.co.jp/security/analyses/trojbdoorahj.html

▽ウイルス情報
ソフォス、Troj/RKFaja-Gen (英語)
http://www.sophos.com/security/analyses/trojrkfajagen.html

◆アップデート情報◆
───────────────────────────────────
●Debianがicedoveのアップデートをリリース
───────────────────────────────────
Debianがicedoveのアップデートをリリースした。このアップデートによって、icedoveによる複数の問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがdhcp、libpng、opensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×