セキュリティホール情報<2007/12/07> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2007/12/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽OpenNewsLetter──────────────────────────
OpenNewsLetterは、compose.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PictPress plugin for WordPress──────────────────
PictPress plugin for WordPressは、「/../」を含む細工されたURLリクエストをresize.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:0.91未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jetty──────────────────────────────
Jettyは、ユーザ入力を適切にチェックしないことが原因でCRLFインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を引き起こされる可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:6.1.6rc0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.6以降へのバージョンアップ

▽ezContents────────────────────────────
ezContentsは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:1.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SineCms─────────────────────────────
SineCmsは、mods.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:2.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNNMサーバのパーミションで任意のコードを実行される可能性がある。
2007/12/07 登録

危険度:高
影響を受けるバージョン:6.41、7.01、7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Sametime────────────────────────
IBM Lotus Sametimeは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:8.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Feature module for Drupal────────────────────
Feature module for Drupalは、細工されたリクエストを送信されることが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:4.7.x 12062007未満、5.x 12062007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽vbDrupal─────────────────────────────
vbDrupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:4.7.x〜4.7.9未満、5.x〜5.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.7.9.0および5.4.0以降へのバージョンアップ

▽Shoutbox module for Drupal────────────────────
Shoutbox module for Drupalは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:5.x - 1.1
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Drupal Core───────────────────────────
Drupal Coreは、taxonomy_select_nodes () 機能に細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:4.7.9未満、5.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Xen───────────────────────────────
Xenは、CR4 TSCを適切に修正していないことなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/12/07 登録

危険度:低
影響を受けるバージョン:3.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Simple Machines Forum──────────────────────
Simple Machines Forum(SMF)は、"show results as messages"オプションが有効な場合に機密情報を奪取されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:1.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽wpa_supplicant──────────────────────────
wpa_supplicantは、細工されたTSFデータによるスタックベースのバッファオーバーフローが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2007/12/07 登録

危険度:低
影響を受けるバージョン:0.6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、designModeが有効な場合に細工されたWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/12/07 登録

危険度:低
影響を受けるバージョン:2.0.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera Web browser────────────────────────
Opera Web browserは、BMPイメージをロードするときのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費されてブラウザをフリーズされる可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:9.24、9.50 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CiscoWorks Common Services────────────────────
CiscoWorks Common Servicesは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/06 登録

危険度:高
影響を受けるバージョン:3.0.x、3.1
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Hewlett Packard Select Identity─────────────────
Hewlett Packard Select Identityは、システムへの無許可のアクセス権を奪取される未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/12/05 登録

危険度:中
影響を受けるバージョン:4.01〜4.01.012、4.1x〜4.13.003
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Battle for Wesnoth────────────────────────
Battle for Wesnothは、「/../」を含む細工されたパス名を送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/11/30 登録

危険度:中
影響を受けるバージョン:1.2.8未満
影響を受ける環境:Mac OS X、Linux、Windows
回避策:1.2.8以降へのアップグレード

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Optical Desktop────────────────────
Microsoft Optical Desktopは、容易に解読される暗号化を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/12/07 登録

危険度:低
影響を受けるバージョン:2000、XP、Vista
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HFS (HTTP File Server)──────────────────────
HFS (HTTP File Server)は、「/../」を含む細工されたアップロードリクエストをシステムに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:2.2b未満
影響を受ける環境:Windows
回避策:2.2b以降へのバージョンアップ

▽PenPal──────────────────────────────
PenPalは、login.aspおよびsearch.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Novell BorderManager───────────────────────
Novell BorderManagerは、プロクシモジュールによるリクエストを適切に取り扱わないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ認証を回避されてコントロールにアクセスされる可能性がある。
2007/12/07 登録

危険度:中
影響を受けるバージョン:3.8 SP5
影響を受ける環境:Novell BorderManager
回避策:ベンダの回避策を参照

▽avast! 4─────────────────────────────
avast! 4 HomeおよびProfessionalは、細工されたTARファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/07 登録

危険度:高
影響を受けるバージョン:1098未満
影響を受ける環境:Windows
回避策:4.7.1098以降へのバージョンアップ

▽Nokia N95 Phone─────────────────────────
Nokia N95 Phoneは、細工されたSIPメッセージを連続して送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされてリブートされる可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:firmware RM-159 12.0.013
影響を受ける環境:Nokia N95 Phone
回避策:公表されていません

▽Computer Associates eTrust Integrated Threat Management Console─
Computer Associates eTrust Integrated Threat Management Consoleは、多数スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/06 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Tivoli Provisioning Manager Express───────────────
Tivoli Provisioning Manager Expressは、ログイン時にエラーメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に辞書攻撃やbrute force攻撃によって正当なユーザ名とパスワードを判明される可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Security Agent for Microsoft Windows────────────
Cisco Security Agent for Microsoft Windowsは、細工されたTCP segmentをTCPポート139あるいは445に送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリやシステムをクラッシュされる可能性がある。 [更新]
2007/12/06 登録

危険度:高
影響を受けるバージョン:4.5.1、5.0、5.1、5.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Citrix EdgeSight─────────────────────────
Citrix EdgeSightは、不安定なコンフィギュレーション・ファイルでデータベース資格証明をストアことが原因でシステムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:for Endpoints 4.2、4.5、for NetScaler 1.0、
1.1、for Presentation Server 4.2、4.5
影響を受ける環境:Citrix EdgeSight
回避策:ベンダの回避策を参照

▽Cisco IP Phone 7940───────────────────────
ファームウェアP0S3-08-7-00で動作するCisco IP Phone 7940は、SIPスタックのステートエンジンが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIP Phoneを着信不能にされ再起動を余儀なくされる可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:P0S3-08-7-00
影響を受ける環境:Cisco IP Phone 7940
回避策:公表されていません

▽SonicWALL Global VPN Client───────────────────
SonicWALL Global VPN Clientは、細工されたコンフィギュレーション・ファイルを読み込むよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/12/05 登録

危険度:中
影響を受けるバージョン:4.0.0.830未満
影響を受ける環境:Windows
回避策:4.0.0.830以降へのバージョンアップ

▽Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、IMailクライアントが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/31 登録

危険度:高
影響を受けるバージョン:2.07未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenOffice.org──────────────────────────
OpenOffice.orgは、HSQLDBデータベースエンジンのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/07 登録

危険度:高
影響を受けるバージョン:2.3.1未満
影響を受ける環境:UNIX、Linux
回避策:2.3.1以降へのバージョンアップ

▽ZABBIX server──────────────────────────
ZABBIX serverは、daemon.cスクリプトのdaemon_start ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/12/04 登録

危険度:高
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽PCRE───────────────────────────────
PCREは、細工された正規表現によって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/12 登録

危険度:高
影響を受けるバージョン:6.7未満
影響を受ける環境:UNIX、Linux
回避策:6.7以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GNU emacs────────────────────────────
GNU emacsは、コマンドラインが原因でバッファオーバーフローやDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽e2fsprogs libext2fs library───────────────────
e2fsprogs libext2fs libraryは、イメージをロードするときにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/12/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽hugin──────────────────────────────
openSUSEのhuginは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり削除される可能性がある。 [更新]
2007/10/26 登録

危険度:低
影響を受けるバージョン:openSUSE 10.2、10.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun SPARC Enterprise XCP─────────────────────
Sun SPARC Enterprise XCPは、Dos攻撃を受ける未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXSCFをリブートされる可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:1050未満
影響を受ける環境:Sun SPARC Enterprise Server M Series XCP
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、BOS.RTE.METHODSでのエラーが原因で未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/12/07 登録

危険度:高
影響を受けるバージョン:5.2.0、5.3.0
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP OpenVMS for Integrity Servers─────────────────
HP OpenVMS for Integrity Serversは、[SYSLIB]DECW$MESA3DSHR_RADEON.EXE.EXEおよび[SYSLIB]DECW$SVEXT_GLX_RADEON.EXEのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:8.3
影響を受ける環境:HP OpenVMS
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X VPND──────────────────────────
Mac OS X VPND(virtual private network daemon)は、accept_connections () 機能の算数例外エラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/12/06 登録

危険度:低
影響を受けるバージョン:10.5
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL Community Server──────────────────────
MySQL Community Server 5.0.51がリリースされた。
http://www.mysql.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc4-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性 [更新]
http://jvn.jp/cert/JVNTA07-334A/index.html

▽トピックス
Dr.WEB、年末年始の休業に関して('07〜'08)
http://drweb.jp/news/?20071206

▽トピックス
NTTソフトウェア、ネットワーク監視運用ソフトウェア「ネットキーパー(R)」を開発
http://www.ntts.co.jp/whatsnew/2007nr/071206_NR.html

▽トピックス
マイクロソフト、マイクロソフト、Microsoft(R) Windows Server(R) 2008 出荷候補版(Release Candidate)1の提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3295

▽トピックス
三技協、シンクライアントシステムと指紋認証機能付きUSBフラッシュメモリを併せ持つセキュリティシステム
http://www.yahoo.co.jp/

▽トピックス
キングソフト、「Kingsoft Internet Security free」ウインターキャンペーンを実施
http://www.kingsoft.jp/campaign/071204.html

▽トピックス
サイバーリンク トランスデジタル、仮想暗号化ディスク作成ソフト「Private Disk」 を全国発売
http://software.transdigital.co.jp/press/news2007/20071206privatedisk.htm

▽トピックス
セキュアシステムズ、「EICARテストウィルス送信ツール」の無償提供開始
http://www.securesystems.co.jp/eicar.shtml

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2747

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2746

▽統計・資料
金融庁、偽造キャッシュカード等による被害発生等の状況について
http://www.fsa.go.jp/news/19/ginkou/20071206-2.html

▽ウイルス情報
シマンテック、W32.Baki.D
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120623-4345-99

▽ウイルス情報
シマンテック、W32.Folmess
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120615-2237-99

▽ウイルス情報
シマンテック、W32.Niuniu.B
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-120513-2758-99

▽ウイルス情報
シマンテック、W32.Trats
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120608-4519-99

▽ウイルス情報
日本エフ・セキュア、Trojan-PSW:W32/Lmir.BPG
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan.PSW:W32.Lmir.BPG.htm

▽ウイルス情報
日本エフ・セキュア、Trojan-Spy:W32/Banker.GMH
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Spy.W32.Banker.GMH.htm

▽ウイルス情報
ソフォス、Troj/Spy-AD (英語)
http://www.sophos.com/security/analyses/trojspyad.html

▽ウイルス情報
ソフォス、Troj/RKAgen-Fam (英語)
http://www.sophos.com/security/analyses/trojrkagenfam.html

▽ウイルス情報
ソフォス、Troj/Pushdo-E (英語)
http://www.sophos.com/security/analyses/trojpushdoe.html

▽ウイルス情報
ソフォス、Troj/NTRootK-CJ (英語)
http://www.sophos.com/security/analyses/trojntrootkcj.html

▽ウイルス情報
ソフォス、W32/Autorun-X (英語)
http://www.sophos.com/security/analyses/w32autorunx.html

▽ウイルス情報
ソフォス、Troj/PSW-EJ (英語)
http://www.sophos.com/security/analyses/trojpswej.html

▽ウイルス情報
ソフォス、W32/Rbot-GVM (英語)
http://www.sophos.com/security/analyses/w32rbotgvm.html

▽ウイルス情報
ソフォス、Troj/BHO-EH (英語)
http://www.sophos.com/security/analyses/trojbhoeh.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BGE (英語)
http://www.sophos.com/security/analyses/trojdloadrbge.html

▽ウイルス情報
ソフォス、Troj/BHO-EG (英語)
http://www.sophos.com/security/analyses/trojbhoeg.html

▽ウイルス情報
ソフォス、W32/Rbot-GVL (英語)
http://www.sophos.com/security/analyses/w32rbotgvl.html

▽ウイルス情報
ソフォス、Troj/Agent-GIH (英語)
http://www.sophos.com/security/analyses/trojagentgih.html

▽ウイルス情報
ソフォス、Troj/Psyme-FZ (英語)
http://www.sophos.com/security/analyses/trojpsymefz.html

▽ウイルス情報
ソフォス、Mal/Emogen-K (英語)
http://www.sophos.com/security/analyses/malemogenk.html

▽ウイルス情報
ソフォス、Mal/DelpDown-A (英語)
http://www.sophos.com/security/analyses/maldelpdowna.html

▽ウイルス情報
ソフォス、Troj/WoW-KB (英語)
http://www.sophos.com/security/analyses/trojwowkb.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VF (英語)
http://www.sophos.com/security/analyses/trojbifrosevf.html

▽ウイルス情報
ソフォス、Troj/Clickr-B (英語)
http://www.sophos.com/security/analyses/trojclickrb.html

▽ウイルス情報
ソフォス、Mal/Emogen-Q (英語)
http://www.sophos.com/security/analyses/malemogenq.html

▽ウイルス情報
ソフォス、Mal/Dropper-Z (英語)
http://www.sophos.com/security/analyses/maldropperz.html

▽ウイルス情報
ソフォス、Mal/Emogen-P (英語)
http://www.sophos.com/security/analyses/malemogenp.html

▽ウイルス情報
ソフォス、W32/Rbot-GVK (英語)
http://www.sophos.com/security/analyses/w32rbotgvk.html

▽ウイルス情報
ソフォス、Troj/Gpcoder-H (英語)
http://www.sophos.com/security/analyses/trojgpcoderh.html

▽ウイルス情報
ソフォス、W32/Trats-A
http://www.sophos.co.jp/security/analyses/w32tratsa.html

▽ウイルス情報
ソフォス、W32/Autorun-W (英語)
http://www.sophos.com/security/analyses/w32autorunw.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VE (英語)
http://www.sophos.com/security/analyses/trojbifroseve.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJE
http://www.sophos.co.jp/security/analyses/w32sdbotdje.html

▽ウイルス情報
ソフォス、Troj/AdClic-Gen (英語)
http://www.sophos.com/security/analyses/trojadclicgen.html

▽ウイルス情報
ソフォス、W32/Autorun-W (英語)
http://www.sophos.com/security/analyses/w32autorunw.html

▽ウイルス情報
ソフォス、Mal/VBAgt-A (英語)
http://www.sophos.com/security/analyses/malvbagta.html

▽ウイルス情報
ソフォス、Troj/BHO-EF (英語)
http://www.sophos.com/security/analyses/trojbhoef.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GZF (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzf.html

▽ウイルス情報
ソフォス、Troj/JSOnload-A (英語)
http://www.sophos.com/security/analyses/trojjsonloada.html

▽ウイルス情報
マカフィー、W32/Heiku
http://www.mcafee.com/japan/security/virH.asp?v=W32/Heiku

◆アップデート情報◆
───────────────────────────────────
●Debianがwesnothのアップデートをリリース
───────────────────────────────────
Debianがwesnothのアップデートをリリースした。このアップデートによって、システム上の任意のファイルを閲覧される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがsystemfamilymanager、appmod-utils、kdedistro3およびZendCoreのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×