セキュリティホール情報<2008/02/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.16(月)

セキュリティホール情報<2008/02/04>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHPNews─────────────────────────────
PHPNewsは、cat_temp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:1.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Invision Gallery─────────────────────────
Invision Galleryは、細工されたSQLステートメントをpost.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:2.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Archimede Net──────────────────────────
Archimede Netは、E-Guest_show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BLOG:CMS─────────────────────────────
BLOG:CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:4.2.1.c
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NeoReferences component for Joomla!───────────────
NeoReferences component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LightBlog────────────────────────────
LightBlogは、細工されたURLリクエストをcp_upload_image.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Liferay Portal──────────────────────────
Liferay Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:4.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.0以降へのバージョンアップ

▽Sun Java JRE───────────────────────────
Sun Java JREは、悪意あるXMLコンテンツを含むアプレットのJava Webスタートアプリケーションを始動することでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/02/04 登録

危険度:低
影響を受けるバージョン:6 update 3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Nilson's Blogger─────────────────────────
Nilson's Bloggerは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Moodle──────────────────────────────
Moodleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:1.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Livelink─────────────────────────────
Livelinkは、文字セットがデフォルトでUTF-8にセットされないことが原因でブラウザセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/02/01 登録

危険度:低
影響を受けるバージョン:9.0.0、9.1.0、9.2.0、9.5.0、9.6.0、9.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gnumeric─────────────────────────────
Gnumericは、excel_read_HLINK ()機能が原因で多数の整数オーバーフローおよびsignednessエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/01 登録

危険度:高
影響を受けるバージョン:1.8.1未満
影響を受ける環境:Linux、Windows
回避策:1.8.1以降へのバージョンアップ

▽Mindmeld─────────────────────────────
Mindmeldは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/02/01 登録

危険度:中
影響を受けるバージョン:1.2.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WassUp plugin for WordPress───────────────────
WassUp plugin for WordPressは、spy.phpおよびmain.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽AlstraSoft Forum Pay Per Post Exchange──────────────
AlstraSoft Forum Pay Per Post Exchangeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/23 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OFBiz──────────────────────────────
OFBizは、forum機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/12/12 登録

危険度:中
影響を受けるバージョン:469895
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽UltraVNC vncviewer────────────────────────
UltraVNC vncviewerは、ClientConnection::NegotiateProtocolVersion機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/04 登録

危険度:高
影響を受けるバージョン:1.02、1.04RC
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Facebook Photo Uploader ActiveX control─────────────
Facebook Photo Uploader ActiveX control (ImageUploader.4.1.ocx) は、過度に長いアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/02/04 登録

危険度:高
影響を受けるバージョン:4.5.57.0
影響を受ける環境:Windows
回避策:4.5.57.1以降へのバージョンアップ

▽Request for travel────────────────────────
Request for travelは、agencyCatResult.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Aurigma ImageUploader ActiveX control──────────────
Aurigma ImageUploader ActiveX control (ImageUploader4.ocx) は、過度に長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/02/04 登録

危険度:高
影響を受けるバージョン:4.5.70.0
影響を受ける環境:Windows
回避策:公表されていません

▽Uniwin eCart Professional────────────────────
Uniwin eCart Professionalは、cartView.aspスクリプトなどがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/04 登録

危険度:中
影響を受けるバージョン:2.0.16未満
影響を受ける環境:Windows
回避策:2.0.16以降へのバージョンアップ

▽Print Manager Plus────────────────────────
Print Manager Plusは、過度に長いメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2008/02/04 登録

危険度:低
影響を受けるバージョン:7.0.127.16
影響を受ける環境:Windows
回避策:公表されていません

▽MySpace MySpaceUploader.ocx ActiveX control───────────
MySpace MySpaceUploader.ocx ActiveX controlは、細工されたWebページによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/02/01 登録

危険度:高
影響を受けるバージョン:1.0.0.5、1.0.0.4
影響を受ける環境:Windows
回避策:公表されていません

▽HFS (HTTP File Server)──────────────────────
HFS (HTTP File Server)は、過度に長いファイル名を含む細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/24 登録

危険度:高
影響を受けるバージョン:2.2〜2.3 Beta 174
影響を受ける環境:Windows
回避策:2.2c以降へのバージョンアップ

▽Web Wiz Rich Text Editor─────────────────────
Web Wiz Rich Text Editorは、RTE_file_browser.aspスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/24 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpngは、pngset.cファイルのICC-profile png_set_iCCP機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/12 登録

危険度:低
影響を受けるバージョン:1.2〜1.2.20、1.0.29beta1未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
PowerPC上で動作しているLinux kernelは、of_get_property ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2008/02/01 登録

危険度:低
影響を受けるバージョン:for PowerPC 2.4.21〜2.6.18-53
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽LSrunasE / Supercrypt──────────────────────
LSrunasEおよびSupercryptは、RC4 stream cipherを適切に使用していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを解読される可能性がある。 [更新]
2008/01/31 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:2.0以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、ディレクトリを開いたりアクセスモードと開いているフラグをチェックする際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/01/16 登録

危険度:低
影響を受けるバージョン:2.6.15〜2.6.22.15、2.6.23.14
影響を受ける環境:Linux
回避策:2.6.22.16および2.6.23.14以降へのバージョンアップ

▽scponly─────────────────────────────
scponlyは、細工されたSVNリポジトリによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/12/18 登録

危険度:高
影響を受けるバージョン:4.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽netkit FTP────────────────────────────
netkit FTPは、getreply機能の二重解放エラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/10 登録

危険度:低
影響を受けるバージョン:0.17
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、bgplg cgi-binスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/01 登録

危険度:低
影響を受けるバージョン:4.1、4.2
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照

▽FreeBSD kernel──────────────────────────
FreeBSD kernelは、細工されたアーギュメントを送信されることが原因でoff-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2008/01/16 登録

危険度:高
影響を受けるバージョン:6.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Bugzilla 3.1.x 系────────────────────────
Bugzilla 3.1.3がリリースされた。
http://www.bugzilla.org/news/

▽PgAdmin─────────────────────────────
PgAdmin III v1.8.2がリリースされた。
http://www.postgresql.org/

▽TOMOYO Linux───────────────────────────
TOMOYO Linux 1.5.3がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽Apple iWeb────────────────────────────
Apple iWeb 2.0.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iweb203.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-git13がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「ボット駆除活動宣言サイト」を通じた啓発活動の開始
http://www.soumu.go.jp/s-news/2008/080201_5.html

▽トピックス
総務省、「P2Pネットワーク実験協議会シンポジウム」の開催
http://www.soumu.go.jp/s-news/2008/080201_2.html

▽トピックス
JVN、複数の Hal Networks 製ショッピングカート製品におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN%2301162446/index.html

▽トピックス
JVN、複数のヤマハルーター製品におけるクロスサイトリクエストフォージェリの脆弱性 [更新]
http://jvn.jp/jp/JVN%2388575577/index.html

▽トピックス
JNSA、理解度セルフチェックサイトの機能拡張版「情報セキュリティ理解度チェック」サイトをオープン
http://slb.jnsa.org/eslb/

▽トピックス
アンラボ、2月6日(水)の営業について(アンラボカスタマーサポートセンター)
http://japan.ahnlab.com/news/view.asp?seq=2862

▽トピックス
WILLCOM、ウィルコムストア「My WILLCOM」での留守番電話サービスの申込/解除受付開始について
http://www.willcom-inc.com/ja/info/08020401.html

▽トピックス
WILLCOM、ケーイーエス製「9(nine)+(ナインプラス)WS009KE」の「自動日時補正」機能の不具合について
http://www.willcom-inc.com/ja/info/08020103.html

▽トピックス
WILLCOM、京セラ製「WX310K」用バージョンアップソフトウェアのダウンロード再開予定について
http://www.willcom-inc.com/ja/info/08020102.html

▽トピックス
NTT東日本および西日本、公衆電話機の一部がご利用できない事象について(第3報)
http://www.ntt-east.co.jp/release/0802/080203a.html
http://www.ntt-west.co.jp/news/0802/080203a.html

▽トピックス
NTT東日本および西日本、公衆電話機の一部がご利用できない事象について(第2報)
http://www.ntt-east.co.jp/release/0802/080201b.html
http://www.ntt-west.co.jp/news/0802/080201b.html

▽トピックス
NTT東日本および西日本、公衆電話機の一部がご利用できない事象について(第1報)
http://www.ntt-east.co.jp/release/0802/080201a.html
http://www.ntt-west.co.jp/news/0802/080201a.html

▽トピックス
イーバンク銀行、イーバンクマネーカードでより安全にオンラインショッピングを楽しめる「VISA認証サービス」を導入
http://www.ebank.co.jp

▽トピックス
オレンジソフト、エアー電子メール誤送信防止ソリューションを共同開発
http://www.orangesoft.co.jp/

▽トピックス
KLab、個人情報検出ツール「P-Pointer」のサーバ監査の速度を向上し3月中旬にバージョンアップ
http://www.klab.org/press/2008/080204.html

▽トピックス
IMJビジネスコンサルティング、『ネットユーザー白書』を発売
http://www.imjp.co.jp/company/press/release/20080201-000574.html

▽トピックス
プロトン、Windows Vista対応データ抹消ソフトウェア「Acronis Drive Cleanser 6.0 スリムパッケージ」を2008年3月7日より販売開始
http://www.proton.co.jp/news/release/2008/0204a.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.973.00 (02/04)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2864

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2865

▽ウイルス情報
トレンドマイクロ、WORM_AGENT.TBH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FAGENT%2ETBH

▽ウイルス情報
シマンテック、Trojan.Selex
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020201-4504-99

▽ウイルス情報
シマンテック、Trojan.Sudadeka
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020120-2033-99

▽ウイルス情報
シマンテック、Trojan.Arposon
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020108-3240-99

▽ウイルス情報
シマンテック、Spyware.SmartPCKeylogger
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020113-2204-99

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Delf.AOO
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan_W32_Delf.AOO.htm

▽ウイルス情報
日本エフ・セキュア、Backdoor:PHP/Obfu
http://www.f-secure.co.jp/v-descs/v-descs3/Backdoor_PHP_Obfu.htm

▽ウイルス情報
ソフォス、Troj/Zlob-AIC (英語)
http://www.sophos.com/security/analyses/trojzlobaic.html

▽ウイルス情報
ソフォス、Troj/Lineag-DE (英語)
http://www.sophos.com/security/analyses/trojlineagde.html

▽ウイルス情報
ソフォス、Troj/Agent-GOL (英語)
http://www.sophos.com/security/analyses/trojagentgol.html

▽ウイルス情報
ソフォス、Troj/Agent-GOK (英語)
http://www.sophos.com/security/analyses/trojagentgok.html

▽ウイルス情報
ソフォス、Troj/NtRootK-CT (英語)
http://www.sophos.com/security/analyses/trojntrootkct.html

▽ウイルス情報
ソフォス、Troj/Bckdr-JUF (英語)
http://www.sophos.com/security/analyses/trojbckdrjuf.html

▽ウイルス情報
ソフォス、Troj/Lineag-GLI (英語)
http://www.sophos.com/security/analyses/trojlineaggli.html

▽ウイルス情報
ソフォス、Troj/Dload-BA (英語)
http://www.sophos.com/security/analyses/trojdloadba.html

▽ウイルス情報
ソフォス、Troj/Small-ELA (英語)
http://www.sophos.com/security/analyses/trojsmallela.html

▽ウイルス情報
ソフォス、W32/Autorun-BA (英語)
http://www.sophos.com/security/analyses/w32autorunba.html

▽ウイルス情報
ソフォス、Troj/IISHack-H (英語)
http://www.sophos.com/security/analyses/trojiishackh.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BX (英語)
http://www.sophos.com/security/analyses/trojrootkitbx.html

▽ウイルス情報
ソフォス、Troj/QHost-J (英語)
http://www.sophos.com/security/analyses/trojqhostj.html

▽ウイルス情報
ソフォス、Troj/Orific-Gen (英語)
http://www.sophos.com/security/analyses/trojorificgen.html

▽ウイルス情報
ソフォス、W32/Hish-B (英語)
http://www.sophos.com/security/analyses/w32hishb.html

▽ウイルス情報
ソフォス、Mal/Banspy-H (英語)
http://www.sophos.com/security/analyses/malbanspyh.html

▽ウイルス情報
ソフォス、Troj/Qhost-H (英語)
http://www.sophos.com/security/analyses/trojqhosth.html

▽ウイルス情報
ソフォス、Troj/Agent-GOJ
http://www.sophos.co.jp/security/analyses/trojagentgoj.html

▽ウイルス情報
ソフォス、Mal/RedNeck-A (英語)
http://www.sophos.com/security/analyses/malrednecka.html

▽ウイルス情報
ソフォス、Troj/Agent-GOI (英語)
http://www.sophos.com/security/analyses/trojagentgoi.html

▽ウイルス情報
ソフォス、Troj/Dropper-TN (英語)
http://www.sophos.com/security/analyses/trojdroppertn.html

▽ウイルス情報
ソフォス、Troj/Spy-AF
http://www.sophos.co.jp/security/analyses/trojspyaf.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLP (英語)
http://www.sophos.com/security/analyses/trojbckdrqlp.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDT (英語)
http://www.sophos.com/security/analyses/trojbancosbdt.html

▽ウイルス情報
ソフォス、Troj/Bancban-QS (英語)
http://www.sophos.com/security/analyses/trojbancbanqs.html

▽ウイルス情報
ソフォス、Troj/Lineag-DD (英語)
http://www.sophos.com/security/analyses/trojlineagdd.html

▽ウイルス情報
ソフォス、Troj/Mokey-A
http://www.sophos.co.jp/security/analyses/trojmokeya.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAS (英語)
http://www.sophos.com/security/analyses/trojdwnldrhas.html

▽ウイルス情報
ソフォス、VBS/Expedit-A (英語)
http://www.sophos.com/security/analyses/vbsexpedita.html

▽ウイルス情報
ソフォス、Troj/Honour-A (英語)
http://www.sophos.com/security/analyses/trojhonoura.html

▽ウイルス情報
ソフォス、Troj/Hupigo-AR (英語)
http://www.sophos.com/security/analyses/trojhupigoar.html

▽ウイルス情報
ソフォス、VBS/LoveLet-AE (英語)
http://www.sophos.com/security/analyses/vbsloveletae.html

▽ウイルス情報
マカフィー、PWS-LegMir.gen.k
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-LegMir.gen.k

◆アップデート情報◆
───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine Linuxがlibpng、gftpおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●RedHat Fedoraがautofsのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがautofsのアップデートをリリースした。このアップデートによって、autofsにおける問題が修正される。

The Fedora Legacy Project Download
https://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×