脆弱性と脅威ニュース記事一覧(478 ページ目) | ScanNetSecurity
2024.05.14(火)

脆弱性と脅威ニュース記事一覧(478 ページ目)

セキュリティホール情報<2001/08/28> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/28>

<Microsoft>
▼ Windows NT & Windows 2000
 NNTP サービスでのメモリ リーク問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=747

セキュリティホール情報<2001/08/27> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/27>

<FreeBSD>
▽ tcp_wrappers
 FreeBSD4.1,4.2,4.3 の tcp_wrappers に、チェックをスキップする問題

web見ただけで被害を受ける「FUCK japanese」関連最新情報(2001.8.23) 画像
脅威動向

web見ただけで被害を受ける「FUCK japanese」関連最新情報(2001.8.23)

・修正プログラムに対して、一部のアンチウィルスソフトでアラート

セキュリティホール情報<2001/08/24> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/24>

<Microsoft>
▼ Windows
 Microsoft Windows NT、2000、Exchange&SQL Serverで不正な RPC リクエストによりサービス妨害が発生する問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=737

セキュリティホール情報<2001/08/23> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/23>

<Microsoft>
▽ Windows
 Windows2000の赤外線デバイスドライバに、特定赤外線パケットを送信されるとシステムへのアクセス違反により再起動する脆弱性。

webを閲覧しただけで被害を受ける「FUCK japanese」の最新情報および各社の対応状況 画像
脅威動向

webを閲覧しただけで被害を受ける「FUCK japanese」の最新情報および各社の対応状況

 Webを閲覧するだけでPCが起動しなくなるウイルス「FUCK japanese」への対策状況を各社が掲載している。ベンダ以外でも個人でkei100氏がいち早く修正プログラムの提供も行っている。
 ベンダでは各社の最新ウイルス定義ファイルで検知可能になっているほか、対策ツール

感染源のひとつプライスロト サーバ改竄の原因と対処はいまだ不明 画像
脅威動向

感染源のひとつプライスロト サーバ改竄の原因と対処はいまだ不明

「FUCK japanese」の感染源のひとつプライスロトが、事件の原因と経緯、対処を更新した。しかし、「FUCK japanese」を埋め込まれるに至った原因は明らかにされていない。同社の説明によればwebが改竄されたことが原因としているが、改竄そのものの原因が特定されていない

web見ただけで被害を受ける「FUCK japanese」関連最新情報 画像
脅威動向

web見ただけで被害を受ける「FUCK japanese」関連最新情報

 マイクロソフト社が「FUCK japanese」に関する情報ならびに対処方法を掲載した他、IPAが情報を更新した。IPAのページでは、対処方法についてサンプル画面を掲載紙、わかりやすく解説している。

セキュリティホール情報<2001/08/22> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/22>

<Microsoft>
▼ Windows
 Microsoft Services for Unix
SFU 2.0 に Telnet と NFS によるサービス妨害 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=729

「FUCK japanese」ウィルス Webを閲覧するだけでPCが起動しなくなる問題、各社対応状況 画像
脅威動向

「FUCK japanese」ウィルス Webを閲覧するだけでPCが起動しなくなる問題、各社対応状況

 Webを閲覧するだけでPCが起動しなくなるウィルス「FUCK japanese」への対策状況を各社が掲載を始めた。個人でもkei100氏がいち早く個人で修正プログラムの提供も行っているおり、各社とも最新のウィルス定義ファイルで検知可能になっているほか、対策ツールなどが無料

「FUCK japanese」感染源のひとつプライスロトが経緯掲載 原因は不明 画像
脅威動向

「FUCK japanese」感染源のひとつプライスロトが経緯掲載 原因は不明

 Webを閲覧するだけで、PCが起動しなくなるウィルス「FUCK japanese」(呼称についてはまだ共通のものがないが)の感染源のひとつであるプライスロトが、経緯をwebに掲載した。同サービスは、外部からの攻撃を受け、「FUCK japanese」をページに仕掛けられた。このペー

セキュリティホール情報<2001/08/21> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/21>

<Microsoft>
▼ Windows 2000
 ドメイン コントローラのメモリを使い果たす問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=564

W32/Sircamに関する警告を再度掲載 画像
脅威動向

W32/Sircamに関する警告を再度掲載

 IPAによれば、W32/Sircamの被害は、依然として増加しており、7月21日からの累計被害報告は、1,441件に達しているという。

webを閲覧するだけでPCを利用不能にするウイルス NAIが無償修正ソフトを配布開始 画像
脅威動向

webを閲覧するだけでPCを利用不能にするウイルス NAIが無償修正ソフトを配布開始

 昨日、本誌で報じたwebを閲覧するだけで、アプリケーションが起動しなくなる問題に関して、IPAから詳細の発表があった。
 IEのMicrosoft VM に含まれるActiveX コンポーネントの制御セキュリティホールを利用した悪質ないたずらである。
 セキュリティパッチヲあてる

セキュリティホール情報<2001/08/20> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/20>

セキュリティホール情報<2001/08/20>

webを閲覧しただけで感染するウィルスが登場 アプリケーションが利用不能に! 画像
脅威動向

webを閲覧しただけで感染するウィルスが登場 アプリケーションが利用不能に!

 詳細については、未確認であるが、現在webを利用して感染する2種類のウィルスが発見されている模様である。

セキュリティホール情報<2001/08/17> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/17>

セキュリティホール情報<2001/08/17>

Code Red 関連最新情報 画像
脅威動向

Code Red 関連最新情報

 Code Red が IIS 4.0 の脆弱性を利用して、偽装したURLリクエストをサーバに送りクラッシュさせることがわかった。この脆弱性は、URLリダイレクトを使用できる設定の場合に有効である。
 既知のMS01-033の脆弱性とは異なる新たに発見されたものである。

セキュリティホール情報<2001/08/16> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/16>

<UNIX、Windows>
▽ OpenView、NetView
 OpenView ならびに NetView の ovactiond に、外部から侵入して任意のコマンドを実行できる脆弱性の問題。

IPAがウィルスに関して緊急警告を掲載 画像
脅威動向

IPAがウィルスに関して緊急警告を掲載

 IPAは、8月のコンピュータウイルスの発見届出件数が急増していることから緊急警告を掲載した。

Code Red 関連最新情報 画像
脅威動向

Code Red 関連最新情報

 Code Red および Code Red II に関するインシデント報告について公開されている。

  1. 先頭
  2. 420
  3. 430
  4. 440
  5. 450
  6. 460
  7. 473
  8. 474
  9. 475
  10. 476
  11. 477
  12. 478
  13. 479
  14. 480
  15. 481
  16. 482
  17. 483
  18. 最後
Page 478 of 485
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×