セキュリティホール情報<2008/01/16> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2008/01/16>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽QuickTime────────────────────────────
Appleは、QuickTimeのセキュリティアップデートをリリースした。このアップデートにより、複数のセキュリティホールが解消される。
2008/01/16 登録

危険度:
影響を受けるバージョン:7.4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽SpamBam plugin for WordPress───────────────────
SpamBam plugin for WordPressは、ユーザ入力を適切にチェックしないことでデザインエラーが起こるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/01/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Math Antispam Spinoff plugin for WordPress────────────
Math Antispam Spinoff plugin for WordPressは、CAPTCHAメカニズムでデザインエラーが起こることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/01/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたGIFファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/01/16 登録

危険度:低
影響を受けるバージョン:2.0.0.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GStreamer────────────────────────────
GStreamerは、細工されたファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/01/16 登録

危険度:低
影響を受けるバージョン:0.10.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MPlayer─────────────────────────────
MPlayerは、細工されたファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをハングされる可能性がある。
2008/01/16 登録

危険度:低
影響を受けるバージョン:1.0 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LulieBlog────────────────────────────
LulieBlogは、細工されたリクエストをcomment_accepter.php、comment_refuser.phpおよびarticle_suppr.phpスクリプトに送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコメントと論文を削除されるなどの可能性がある。
2008/01/16 登録

危険度:高
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GForge──────────────────────────────
GForgeは、多数のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/16 登録

危険度:中
影響を受けるバージョン:3.1〜4.5.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dansie Photo Album────────────────────────
Dansie Photo Albumは、photo_album.plスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/16 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽X7 Chat─────────────────────────────
X7 Chatは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:2.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、KHTML Webkitがユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.0(412)
影響を受ける環境:Mac OS X、Windows
回避策:3.0.4 beta以降へのバージョンアップ

▽F5 BIG-IP────────────────────────────
F5 BIG-IPは、検索機能がユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Libxml2─────────────────────────────
Libxml2は、xmlCurrentChar() 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。 [更新]
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.31未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.31以降へのバージョンアップ

▽Apache mod_status────────────────────────
Apache mod_statusは、mod_statusモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.3.2〜1.3.39、2.0.35〜2.0.61
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-devおよび2.0.61-devへのバージョンアップ

▽ExpressionEngine─────────────────────────
ExpressionEngineは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenAFS─────────────────────────────
OpenAFSは、GiveUpAllCallBacks RPC handlerのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:1.3.0〜1.3.50、1.4.0〜1.4.5、1.5.0〜1.5.27
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.2.6他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、ローカル プロシージャ コール (LPC) リクエストを不適切に処理するため、Microsoft Windows Local Security Authority Subsystem Service (LSASS) に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2008/01/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、XP SP2、Server 2003 SP1、
SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2008/01/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、XP SP2、Server 2003 SP1、SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、DirectXフォーマットの細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0c、8.1、7.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ユニバーサル プラグ アンド プレイが原因でセキュリティホールが存在する。この問題が悪用された場合、影響を受けるコンピュータ上でリモートからコードを実行される可能性がある。 [更新]
2007/04/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽iPhone / iPod Touch───────────────────────
Appleは、iPhoneおよびiPod Touchのセキュリティアップデートをリリースした。このアップデートにより、複数のセキュリティホールが解消される。
2008/01/16 登録

危険度:
影響を受けるバージョン:1.1.3未満
影響を受ける環境:iPhone / iPod Touch
回避策:セキュリティアップデートの実行

▽Fortinet FortiGate────────────────────────
Fortinet FortiGateは、細工されたHTTPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/01/16 登録

危険度:中
影響を受けるバージョン:1000 3.00
影響を受ける環境:Fortinet FortiGate
回避策:公表されていません

▽QVOD Player ActiveX control (QvodInsert.dll)───────────
QVOD Player ActiveX control (QvodInsert.dll)は、細工されたWebページに誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/16 登録

危険度:高
影響を受けるバージョン:2.1.5 bld0053未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽RichStrong CMS──────────────────────────
RichStrong CMSは、showproduct.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Macrovision FLEXnet Connect DownloadManager ActiveX control───
Macrovision FLEXnet Connect DownloadManager ActiveX control(MVSNClientDownloadManager61Lib.DownloadManager)は、悪意あるWebサイトを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:6.1.100.61372
影響を受ける環境:Windows
回避策:公表されていません

▽StreamAudio───────────────────────────
StreamAudio(旧ChainCast)は、ProxyManager ActiveX control(ccpm_0237.dll)が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/01/15 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽IBM Tivoli Storage Manager────────────────────
IBM Tivoli Storage Manager(TSM)は、TSM Express serverが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/15 登録

危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:Windows 2003 Server
回避策:ベンダの回避策を参照

▽Snitz Forums 2000────────────────────────
Snitz Forums 2000は、setup.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/08 登録

危険度:中
影響を受けるバージョン:3.4.05、3.4.06
影響を受ける環境:Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、細工されたRTSPストリームによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/27 登録

危険度:高
影響を受けるバージョン:7.3、7.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xine-lib─────────────────────────────
Xine-libは、細工されたファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。
2008/01/16 登録

危険度:低
影響を受けるバージョン:1.1.9未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽X.Org XFS────────────────────────────
X.Org XFSは、swap_char2b () 機能に細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/04 登録

危険度:高
影響を受けるバージョン:X11R7.2-1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、ディレクトリを開いたりアクセスモードと開いているフラグをチェックする際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2008/01/16 登録

危険度:低
影響を受けるバージョン:2.6.15〜2.6.22.15、2.6.23.14
影響を受ける環境:Linux
回避策:2.6.22.16および2.6.23.14以降へのバージョンアップ

▽autofs──────────────────────────────
Red Hat Enterprise Linux上動作するautofsは、リモートNFSサーバに細工されたデバイスファイルを作成することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムデバイスにアクセスされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、memory permissionsのセッティングでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/12/20 登録

危険度:高
影響を受けるバージョン:7.0.70.0未満、8.0.35.0未満、9.0.48.0未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD kernel──────────────────────────
FreeBSD kernelは、細工されたアーギュメントを送信されることが原因でoff-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2008/01/16 登録

危険度:高
影響を受けるバージョン:6.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽FreeBSD kernel──────────────────────────
FreeBSD kernelは、ptsname ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/01/16 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽QuickTime────────────────────────────
QuickTime 7.4がリリースされた。
http://docs.info.apple.com/article.html?artnum=307301

▽iPhone / iPod Touch───────────────────────
iPhone v1.1.3およびiPod Touch v1.1.3がリリースされた。
http://docs.info.apple.com/article.html?artnum=307302

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc7-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ICTを活用した地域のあり方に関する研究会(第1回) 議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/ict_chiiki/pdf/071220_3.pdf

▽トピックス
経済産業省、「CHECK PC! キャンペーン」サイトをオープン
http://www.checkpc.jp/

▽トピックス
JVN、Apple QuickTime RTSP の Content-Type ヘッダの処理にスタックバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23659761/index.html

▽トピックス
JVN、Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23112179/index.html

▽トピックス
トレンドマイクロ、InterScan Messaging Security Suite 7.0 / InterScan Messaging Security Appliance 7.0 の “Keep Alive”設定に関する重大な問題について
http://www.trendmicro.co.jp/support/news.asp?id=1044

▽トピックス
NTTドコモ、青少年により安心・安全に「iモード」をご利用いただくための更なる取組みについて
http://www.nttdocomo.co.jp/info/news_release/page/080115_00.html

▽トピックス
au、au携帯電話でインターネットを安心・安全にご利用いただくための取り組みについて
http://www.kddi.com/corporate/news_release/2008/0115a/index.html

▽トピックス
NTTコミュニケーションズ、SaaSモデルで提供する企業向けインターネットの基本パッケージ「OCNビジネス安心パック」の提供について
http://www.ntt.com/release/monthNEWS/detail/20080115.html

▽トピックス
マイクロソフトと日本ビクターが、特許クロスライセンスに合意
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3322

▽トピックス
マイクロソフト、「Office 2008 for Mac」を本日より発売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3321

▽トピックス
NEC、住友信託銀行ニューヨーク支店に「仮想PC型シンクライアントシステム」を納入
http://www.nec.co.jp/press/ja/0801/1603.html

▽トピックス
エージーテック、Windows トラブルシューティングスイート「O&O BlueCon 7」を販売開始
http://www.agtech.co.jp/

▽トピックス
ミラポイントジャパン、藤沢市が ミラポイントの「Mirapoint RazorGate」を採用しセキュアなメールシステムを再構築
http://www.mirapoint.co.jp/

▽トピックス
インテゴ・ジャパン、INTEGOが多くの新機能を追加したNETBARRIER X5、パーソナルファイアウォールを発売
http://www.intego.com/jp/

▽トピックス
インテゴ・ジャパン、INTEGOがMAC用迷惑メールキラーPERSONAL ANTISPAM X5を発売
http://www.intego.com/jp/

▽トピックス
グローバルサイン、サーバ証明書の申請に必須だったCSR無しでSSLサーバ証明書が発行できる世界初のサービス「スキップ申込サービス」の提供を開始
http://jp.globalsign.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.945.00 (01/16)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2822

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2821

▽ウイルス情報
トレンドマイクロ、BKDR_AGENT.EAK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FAGENT%2EEAK

▽ウイルス情報
トレンドマイクロ、JS_IESLICE.AQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FIESLICE%2EAQ

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.NH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2ENH

▽ウイルス情報
トレンドマイクロ、BKDR_ASPROX.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FASPROX%2EB

▽ウイルス情報
シマンテック、Trojan.Malscript!html
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011517-3725-99

▽ウイルス情報
シマンテック、W32.Fishinflu@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011507-0108-99

▽ウイルス情報
ソフォス、W32/Pykse-D (英語)
http://www.sophos.com/security/analyses/w32pyksed.html

▽ウイルス情報
ソフォス、Troj/Agent-GMH (英語)
http://www.sophos.com/security/analyses/trojagentgmh.html

▽ウイルス情報
ソフォス、Troj/Spywad-AV (英語)
http://www.sophos.com/security/analyses/trojspywadav.html

▽ウイルス情報
ソフォス、W32/Forbot-GU (英語)
http://www.sophos.com/security/analyses/w32forbotgu.html

▽ウイルス情報
ソフォス、Troj/Dorf-AP (英語)
http://www.sophos.com/security/analyses/trojdorfap.html

▽ウイルス情報
ソフォス、W32/Autorun-AL (英語)
http://www.sophos.com/security/analyses/w32autorunal.html

▽ウイルス情報
ソフォス、Troj/Banker-EKK (英語)
http://www.sophos.com/security/analyses/trojbankerekk.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJT (英語)
http://www.sophos.com/security/analyses/w32sdbotdjt.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJS (英語)
http://www.sophos.com/security/analyses/w32sdbotdjs.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHF (英語)
http://www.sophos.com/security/analyses/trojdloadrbhf.html

▽ウイルス情報
ソフォス、W32/Rbot-GVX (英語)
http://www.sophos.com/security/analyses/w32rbotgvx.html

▽ウイルス情報
ソフォス、Troj/Dload-B (英語)
http://www.sophos.com/security/analyses/trojdloadb.html

▽ウイルス情報
ソフォス、W32/Sality-AM (英語)
http://www.sophos.com/security/analyses/w32salityam.html

▽ウイルス情報
ソフォス、Troj/Iframe-U (英語)
http://www.sophos.com/security/analyses/trojiframeu.html

▽ウイルス情報
ソフォス、Troj/Downld-K (英語)
http://www.sophos.com/security/analyses/trojdownldk.html

▽ウイルス情報
ソフォス、W32/Autorun-AK (英語)
http://www.sophos.com/security/analyses/w32autorunak.html

▽ウイルス情報
ソフォス、Troj/Graybrd-CT
http://www.sophos.co.jp/security/analyses/trojgraybrdct.html

▽ウイルス情報
ソフォス、Mal/Dropper-AC (英語)
http://www.sophos.com/security/analyses/maldropperac.html

▽ウイルス情報
ソフォス、Troj/Agent-GMG (英語)
http://www.sophos.com/security/analyses/trojagentgmg.html

▽ウイルス情報
ソフォス、Troj/Proxy-ID (英語)
http://www.sophos.com/security/analyses/trojproxyid.html

▽ウイルス情報
ソフォス、Troj/Qhost-G (英語)
http://www.sophos.com/security/analyses/trojqhostg.html

▽ウイルス情報
ソフォス、OF97/Darkstar-D (英語)
http://www.sophos.com/security/analyses/of97darkstard.html

▽ウイルス情報
ソフォス、Troj/DownLd-J (英語)
http://www.sophos.com/security/analyses/trojdownldj.html

▽ウイルス情報
ソフォス、VBS/Destruk-A (英語)
http://www.sophos.com/security/analyses/vbsdestruka.html

▽ウイルス情報
ソフォス、Troj/IRCbot-ZV
http://www.sophos.co.jp/security/analyses/trojircbotzv.html

▽ウイルス情報
ソフォス、Troj/Dload-AQ (英語)
http://www.sophos.com/security/analyses/trojdloadaq.html

▽ウイルス情報
ソフォス、Troj/Dialer-FC (英語)
http://www.sophos.com/security/analyses/trojdialerfc.html

▽ウイルス情報
ソフォス、Mal/Behav-183 (英語)
http://www.sophos.com/security/analyses/malbehav183.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QKX
http://www.sophos.co.jp/security/analyses/trojbckdrqkx.html

▽ウイルス情報
ソフォス、W32/Sality-AM (英語)
http://www.sophos.com/security/analyses/w32salityam.html

▽ウイルス情報
ソフォス、W32/IRCBot-ZU (英語)
http://www.sophos.com/security/analyses/w32ircbotzu.html

▽ウイルス情報
マカフィー、Spy-Agent.cm
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.cm

◆アップデート情報◆
───────────────────────────────────
●FreeBSDがlibcおよびptyのアップデートをリリース
───────────────────────────────────
FreeBSDがlibcおよびptyのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●SuSE Linuxがoperaのアップデートをリリース
───────────────────────────────────
SuSE Linuxがoperaのアップデートをリリースした。このアップデートによって、operaにおける問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがthunderbirdおよびflash-playerのアップデートをリリース
───────────────────────────────────
Turbolinuxがthunderbirdおよびflash-playerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがhttpdのアップデートをリリース
───────────────────────────────────
RedHat Linuxがhttpdのアップデートパッケージをリリースした。このアップデートによって、httpdにおける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×