セキュリティホール情報<2008/01/25> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2008/01/25>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ManageEngine Applications Manager────────────────
ManageEngine Applications Managerは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:8.1 build (8100)
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Tiger PHP News System──────────────────────
Tiger PHP News Systemは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ELOG───────────────────────────────
Electronic Logbook (ELOG)は、細工されたデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/25 登録

危険度:高
影響を受けるバージョン:2.7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.1以降へのバージョンアップ

▽Seagull STABLE──────────────────────────
Seagull STABLEは、optimizer.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:0.6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaWiki────────────────────────────
MediaWikiは、api.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:1.10〜1.10.2未満、1.11〜1.11.0未満、1.8、
1.9〜1.9.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.11.1、1.10.3および1.9.5以降へのバージョンアップ

▽Archive module for Drupal────────────────────
Archive module for Drupalは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:5.x-1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SLAED CMS────────────────────────────
SLAED CMSは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Workflow module for Drupal────────────────────
Workflow module for Drupalは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:4.7.x-1.2、5.x-1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Liquid-Silver CMS────────────────────────
Liquid-Silver CMSは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:0.35
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、modcp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:2.3.6 PL2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Nuke─────────────────────────────
PHP-Nukeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/25 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SDL_Image────────────────────────────
SDL_Imageは、細工された小さいフレームを含むGIFファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/24 登録

危険度:高
影響を受けるバージョン:1.2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.7以降へのバージョンアップ

▽PHP cURL library (libcurl)────────────────────
PHP cURL library (libcurl)は、curl_init ()機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/01/24 登録

危険度:中
影響を受けるバージョン:5.2.4未満、5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dean Lee's Permalinks Migration plug-in for WordPress──────
Dean Lee's Permalinks Migration plug-in for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のタスクを実行される可能性がある。 [更新]
2008/01/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache mod_negotiation──────────────────────
Apache mod_negotiationは、mod_negotiationモジュールがファイル名から適切にHTMLコードをフィルタしないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/23 登録

危険度:中
影響を受けるバージョン:1.3.39、2.0.61、2.2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、chrome: Uniform Resource Identifier (URI)を適切にフィルタリングしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/01/23 登録

危険度:高
影響を受けるバージョン:2.0.0.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、PropFilePasswordEncoderユーティリティが原因で特定されていないセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。なお、これ以上の詳細は公表されていない。 [更新]
2008/01/23 登録

危険度:中
影響を受けるバージョン:6.0.2.15ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.25 Fix Pack 25以降へのバージョンアップ

▽Oracle製品────────────────────────────
OracleがOracle Databaseなどの製品に対するセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/01/17 登録

危険度:高
影響を受けるバージョン:Oracle Database 11g 1.1.0.6ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽Apache mod_status────────────────────────
Apache mod_statusは、mod_statusモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.3.2〜1.3.39、2.0.35〜2.0.61
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-devおよび2.0.61-devへのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2008/01/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、XP SP2、Server 2003 SP1、SP2、Vista、Small Business Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、DirectXフォーマットの細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0c、8.1、7.0、9.0、9.0b
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ImageShack Toolbar ActiveX control────────────────
ImageShack Toolbar ActiveX controlは、ImageShackToolbar.dllの不安定な使用が原因で細工されたウェブサイトに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/01/25 登録

危険度:低
影響を受けるバージョン:4.5.7
影響を受ける環境:Windows
回避策:公表されていません

▽Move Networks Upgrade Manager ActiveX control──────────
Move Networks Upgrade Manager ActiveX control (QMPUpgrade.dll)は、過度に長いアーギュメントを渡す細工されたWebページに誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/25 登録

危険度:高
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Comodo AntiVirus ActiveX control─────────────────
Comodo AntiVirus ActiveX controlは、ExecuteStr ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/25 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽HFS (HTTP File Server)──────────────────────
HFS (HTTP File Server)は、過度に長いファイル名を含む細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/24 登録

危険度:高
影響を受けるバージョン:2.2〜2.3 Beta 174
影響を受ける環境:Windows
回避策:2.2c以降へのバージョンアップ

▽Web Wiz Rich Text Editor─────────────────────
Web Wiz Rich Text Editorは、RTE_file_browser.aspスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/24 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽Web Wiz NewsPad─────────────────────────
Web Wiz NewsPadは、RTE_file_browser.aspスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/24 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco PIX / ASA─────────────────────────
Cisco PIXおよびASAは、細工されたIPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
2008/01/24 登録

危険度:低
影響を受けるバージョン:7.2(3)006未満、8.0(3)未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Application Velocity System (AVS)─────────────
Cisco Application Velocity System (AVS)は、デフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを完全にコントロールされる可能性がある。 [更新]
2008/01/24 登録

危険度:高
影響を受けるバージョン:5.1.0未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Web Wiz Forums──────────────────────────
Web Wiz Forumsは、RTE_file_browser.aspおよびfile_browser.aspスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/24 登録

危険度:中
影響を受けるバージョン:9.0.7未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽X.Org X11────────────────────────────
X.Org X11は、XInput拡張の複数の機能のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/01/21 登録

危険度:高
影響を受けるバージョン:R7.3以前
影響を受ける環境:UNIX、Linux
回避策:1.4以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、ARPA transportが動作しているときに特定されていないエラーによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/01/24 登録

危険度:低
影響を受けるバージョン:B.11.31
影響を受ける環境:HP-UX
回避策:UNOF_37676.deptoのインストール

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM-AIXは、過度に長いストリングをpiooutコマンドに送信されることが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされるなど様々な可能性がある。
2008/01/25 登録

危険度:高
影響を受けるバージョン:5.2、5.3、6.1
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeRADIUS────────────────────────────
FreeRADIUS 2.0.1がリリースされた。
http://www.freeradius.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「ユビキタス特区」の創設について
http://www.soumu.go.jp/s-news/2008/080125_5.html

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第4回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/080131_1.html

▽トピックス
総務省、「インターネット政策懇談会」の開催
http://www.soumu.go.jp/s-news/2008/080124_4.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-001,002)(1/24)更新
http://www.cyberpolice.go.jp/important/2008/20080124_221329.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-063,064,065,066,067,068,069)(1/24)更新
http://www.cyberpolice.go.jp/important/2008/20080124_220353.html

▽トピックス
JVN、Oracle 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-017A/index.html

▽トピックス
シマンテック、セキュリティソフト部門で「BCN AWARD 2008 最優秀賞」を受賞
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080125_01

▽トピックス
シマンテック、第 3 四半期決算も堅調
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080124_01

▽トピックス
ソフォス、ウイルス作成者、国内で初逮捕 - 著作権違反容疑
http://www.sophos.co.jp/pressoffice/news/articles/2008/01/harada.html

▽トピックス
NTTドコモ、ドコモとGoogleがモバイルインターネットサービスに関する業務提携に合意
http://www.nttdocomo.co.jp/info/news_release/page/080124_00.html

▽トピックス
NTTコミュニケーションズ、「Biz Communicator」サービスのお試し利用キャンペーンについて
http://www.ntt.com/serviceinfo/monthinfo/detail/20080124.html

▽トピックス
NTTPCコミュニケーションズ、「WebARENA SuiteX」提供開始
http://www.nttpc.co.jp/press/html2008/200801241500.html

▽トピックス
マイクロソフト、Microsoft Windows Server 2008日本語版の新価格体系を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3331

▽トピックス
マイクロソフトとCitrix、デスクトップからデータセンターまで含む広範囲な仮想化ソリューション提供を目的に提携関係を拡大
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3330

▽トピックスジャングル、『完全データ復元PRO2008』2月21日(木)発売
http://211.125.74.187/release/2008/0124.html

▽トピックス
CTCSP、急拡大を続けるLinuxサーバ市場に、実績あるCDPソリューション「Double-Take」を投入
http://www.ctc-g.co.jp/~ctcsp/

▽トピックス
財団法人日本データ通信協会、「迷惑メール情報共有アソシエーション」を設立
http://www.dekyo.or.jp/soudan/sinfo/index.html

▽トピックス
アスキーソリューションズ、アルプス システム インテグレーション株式会社とWebフィルタリングソフトの国内販売代理店契約を締結
http://www.asciisolutions.com

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.959.00 (01/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2847

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2839

▽イベント情報
JIPDEC、情報セキュリティ総合的普及啓発シンポジウム開催ご案内
http://www.isms.jipdec.jp/seminar/fukyu-sympo08.html

▽ウイルス情報
トレンドマイクロ、WORM_IMBOT.AC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FIMBOT%2EAC

▽ウイルス情報
シマンテック、W32.Uporesc
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-012407-2748-99

▽ウイルス情報
シマンテック、SymbOS.Beselo.B
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-012315-5028-99

▽ウイルス情報
シマンテック、SymbOS.Beselo.A
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-012315-4220-99

▽ウイルス情報
日本エフ・セキュア、Trojan-Downloader:W32/Small.HSG
http://www.f-secure.co.jp/v-descs/v-descs3/W32_Small.HSG.htm

▽ウイルス情報
ソフォス、W32/IRCBot-ZZ (英語)
http://www.sophos.com/security/analyses/w32ircbotzz.html

▽ウイルス情報
ソフォス、Troj/KeyGen-BP (英語)
http://www.sophos.com/security/analyses/trojkeygenbp.html

▽ウイルス情報
ソフォス、Troj/Ovdoz-A (英語)
http://www.sophos.com/security/analyses/trojovdoza.html

▽ウイルス情報
ソフォス、Troj/Banker-EKN (英語)
http://www.sophos.com/security/analyses/trojbankerekn.html

▽ウイルス情報
ソフォス、Symb/Beselo-A (英語)
http://www.sophos.com/security/analyses/symbbeseloa.html

▽ウイルス情報
ソフォス、Troj/Dropper-TJ (英語)
http://www.sophos.com/security/analyses/trojdroppertj.html

▽ウイルス情報
ソフォス、Symb/Beselo-B (英語)
http://www.sophos.com/security/analyses/symbbeselob.html

▽ウイルス情報
ソフォス、W32/IRCBot-ZY
http://www.sophos.co.jp/security/analyses/w32ircbotzy.html

▽ウイルス情報
ソフォス、Mal/Behav-187 (英語)
http://www.sophos.com/security/analyses/malbehav187.html

▽ウイルス情報
ソフォス、W32/Bckdr-QLH (英語)
http://www.sophos.com/security/analyses/w32bckdrqlh.html

▽ウイルス情報
ソフォス、Troj/Vipdata-A (英語)
http://www.sophos.com/security/analyses/trojvipdataa.html

▽ウイルス情報
ソフォス、Troj/MVMBind-A (英語)
http://www.sophos.com/security/analyses/trojmvmbinda.html

▽ウイルス情報
ソフォス、JS/Dload-AU (英語)
http://www.sophos.com/security/analyses/jsdloadau.html

▽ウイルス情報
ソフォス、Troj/Agent-GNL
http://www.sophos.co.jp/security/analyses/trojagentgnl.html

▽ウイルス情報
ソフォス、Troj/Agent-GNM (英語)
http://www.sophos.com/security/analyses/trojagentgnm.html

▽ウイルス情報
ソフォス、JS/Dloadr-BHW (英語)
http://www.sophos.com/security/analyses/jsdloadrbhw.html

▽ウイルス情報
ソフォス、Mal/Emogen-I (英語)
http://www.sophos.co.jp/security/analyses/trojdropperti.html

▽ウイルス情報
ソフォス、W32/Sality-AM (英語)
http://www.sophos.com/security/analyses/malemogeni.html

▽ウイルス情報
ソフォス、W32/Sdbot-DJV (英語)
http://www.sophos.com/security/analyses/w32sdbotdjv.html

▽ウイルス情報
ソフォス、JS/Dloadr-BHJ (英語)
http://www.sophos.com/security/analyses/jsdloadrbhj.html

▽ウイルス情報
ソフォス、Troj/SmallDl-AB
http://www.sophos.co.jp/security/analyses/trojsmalldlab.html

▽ウイルス情報
ソフォス、Troj/BhoDro-Fam (英語)
http://www.sophos.com/security/analyses/trojbhodrofam.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHS (英語)
http://www.sophos.com/security/analyses/trojzlobahs.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BV (英語)
http://www.sophos.com/security/analyses/trojrootkitbv.html

▽ウイルス情報
ソフォス、Troj/Agent-GNJ (英語)
http://www.sophos.com/security/analyses/trojagentgnj.html

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがlibxfontおよびx11-server-xglのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがlibxfontおよびx11-server-xglのアップデートをリリースした。このアップデートによって、機密情報を奪取されるなどの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×