セキュリティホール情報<2004/02/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2004/02/18>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
    "盗聴対策"    ◆ SANS/FBI推奨ソフトウェア「PromiScan」の◆
      &      ◆  日本語版とセミナーとのセット販売  ◆
   "情報漏洩対策"   ├────────────────────┤
             │企業ネットワークセキュリティ対策セミナー│
 この対策は→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa008_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Online Store Kit─────────────────────────
 オンラインEコマースアプリケーションであるOnline Store Kit Liteは、more.phpスクリプトが原因で、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:BSD、Mac OS X、Linux、Windows
 影響を受けるバージョン:3.0およびそれ以前

▽ AllMyVisitors──────────────────────────
 Webサイトビジタのカウントおよび分析を行うソフトウェアであるAllMyVisitorsは、細工されたURLリクエストをinfo.inc.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows

▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、post.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたパスワードを奪取される可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.5.4、1.5.5

▽ AllMyGuests───────────────────────────
 ドイツ語のPHPベースゲストブックであるAllMyGuestsは、細工されたURLリクエストをinfo.inc.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/02/17 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows

▽ AllMyLinks────────────────────────────
 データベース管理ソフトウェアであるAllMyLinksは、細工されたURLリクエストをfooter.inc.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/02/17 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows

▽ phpMyAdmin────────────────────────────
 PHPベースのMySQLデータベースアドミニストレーションソフトであるphpMyAdminは、export.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。[更新]
 2004/02/05 登録

 危険度:中
 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:2.5.5-pl1およびそれ以前
 回避策:2.5.6-rc1へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
 2004/01/27 登録

 危険度:高
 影響を受けるバージョン:0.75およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]
 2003/11/28 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows

▽ Stunnel─────────────────────────────
 Stunnelのlisten機能は、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからセッションハイジャックされる可能性がある。 [更新]
 2003/11/14 登録

 危険度:中
 影響を受ける環境:Unix、Linux、Sun Solaris、BSD、Windows
 影響を受けるバージョン:3.24およびそれ以前、1.00
 回避策:3.26あるいは4.04へのバージョンアップ

▽ Apache mod_alias/mod_rewrite───────────────────
 Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
 2003/10/29 登録

 危険度:中
 影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、細工されたSITE CHMODコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
 2004/02/18 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:4.0

▽ Sami HTTP Server─────────────────────────
 Sami HTTP Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0.4

▽ ProductCart───────────────────────────
 ASPベースのEコマースショッピングカートプログラムであるProductCartは、Custva.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:2.5.3以前
 回避策:2.5.3へのアップデート

▽ eTrust──────────────────────────────
 コンピュータ・アソシエイツのウイルス対策ソフトであるeTrustは、ウイルス検出機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード保護ファイルを含む複数のファイルをZip圧縮したファイルによってウイルススキャンを回避される可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:7.0
 回避策:パッチのインストール

▽ Robot FTP Server─────────────────────────
 FTPサーバであるRobot FTP Serverは、長いユーザ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
 2004/02/17 登録

 危険度:高
 影響を受ける環境:Windows NT
 影響を受けるバージョン:1.0、2.0 beta 1

▽ Purge / Purge Jihad───────────────────────
 Windows向けのWebベースのゲームであるPurgeおよびPurge Jihadは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/02/17 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:Purge 1.4.7およびそれ以前
             Purge Jihad 2.0.1およびそれ以前
 回避策:2.0.2以降へのバージョンアップ

▽ Symantec Firewall/VPN Appliance model 200────────────
 Symantec Firewall/VPN Appliance model 200は、認証時にアドミニストレーションのパスワードをプレーンテキストでキャッシュすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。[更新]
 2004/02/17 登録

 危険度:中
 影響を受ける環境:Windows

▽ ASP Portal────────────────────────────
 ASP Portalは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを乗っ取られたり、SQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。[更新]
 2004/02/16 登録

 危険度:中
 影響を受ける環境:Windows 2000、XP
 回避策:パッチのインストール

▽ Broker FTP server────────────────────────
 Broker FTP serverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりCPUリソースを大量に消費される可能性がある。 [更新]
 2004/02/16 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:6.1.0.0

▽ Xlight ftp server────────────────────────
 FTPサーバであるXlight ftp serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/02/09 登録

 危険度:低
 影響を受けるバージョン:1.52


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ASN.1 ライブラリ─────────────────────────
 Microsoft Windowsは、ASN.1 ライブラリが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/02/12 登録

 危険度:高
 影響を受けるバージョン:XP、2000、NT 4.0、Server 2003


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、細工されたSITE CHMODコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
 2004/02/18 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:4.0

▽ Sami HTTP Server─────────────────────────
 Sami HTTP Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0.4

▽ ProductCart───────────────────────────
 ASPベースのEコマースショッピングカートプログラムであるProductCartは、Custva.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:2.5.3以前
 回避策:2.5.3へのアップデート

▽ eTrust──────────────────────────────
 コンピュータ・アソシエイツのウイルス対策ソフトであるeTrustは、ウイルス検出機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード保護ファイルを含む複数のファイルをZip圧縮したファイルによってウイルススキャンを回避される可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:7.0
 回避策:パッチのインストール

▽ Robot FTP Server─────────────────────────
 FTPサーバであるRobot FTP Serverは、長いユーザ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
 2004/02/17 登録

 危険度:高
 影響を受ける環境:Windows NT
 影響を受けるバージョン:1.0、2.0 beta 1

▽ Purge / Purge Jihad───────────────────────
 Windows向けのWebベースのゲームであるPurgeおよびPurge Jihadは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/02/17 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:Purge 1.4.7およびそれ以前
             Purge Jihad 2.0.1およびそれ以前
 回避策:2.0.2以降へのバージョンアップ

▽ Symantec Firewall/VPN Appliance model 200────────────
 Symantec Firewall/VPN Appliance model 200は、認証時にアドミニストレーションのパスワードをプレーンテキストでキャッシュすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。[更新]
 2004/02/17 登録

 危険度:中
 影響を受ける環境:Windows

▽ ASP Portal────────────────────────────
 ASP Portalは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを乗っ取られたり、SQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。[更新]
 2004/02/16 登録

 危険度:中
 影響を受ける環境:Windows 2000、XP
 回避策:パッチのインストール

▽ Broker FTP server────────────────────────
 Broker FTP serverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりCPUリソースを大量に消費される可能性がある。 [更新]
 2004/02/16 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:6.1.0.0

▽ Xlight ftp server────────────────────────
 FTPサーバであるXlight ftp serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/02/09 登録

 危険度:低
 影響を受けるバージョン:1.52


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ShopCartCGI───────────────────────────
 Eコマースショッピングカート向けのデザインおよびメンテナンスツールであるShopCartCGIは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
 2004/02/18 登録

 危険度:中
 影響を受けるバージョン:2.3
 影響を受ける環境:UNIX、Linux

▽ XFree86─────────────────────────────
 UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/12 登録

 危険度:中
 影響を受ける環境:Unix、Sun Soleris、BSD、Linux
 影響を受けるバージョン:4.10.〜4.3.0
 回避策:パッチのインストール

▽ slocate─────────────────────────────
 slocateを-rと-cのパラメータで使用される場合に脆弱性が発見された。この問題を利用することにより、オーバーフローの脆弱性が発生する。[更新]
 2003/02/04 登録

 危険度:高
 影響を受けるバージョン:2.7以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7以降へのアップグレード

▽ rsync──────────────────────────────
 rsyncのバージョン2.5.7以前は、適切なチェックを行っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/12/05 登録

 危険度:高
 影響を受けるバージョン:2.5.7以前
 影響を受ける環境:Unix、Linux
 回避策:2.5.8以降へのバージョンアップ

▽ FreeRADIUS────────────────────────────
 FreeRADIUSのバージョン0.9.2以前は、memcpy機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。[更新]
 2003/12/05 登録

 危険度:高
 影響を受けるバージョン:0.9.2以前
 影響を受ける環境:Unix、Linux
 回避策:0.9.3以降へのバージョンアップ

▽ GNU Fileutils──────────────────────────
 Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
 2003/10/24 登録

 危険度:低
 影響を受ける環境:Unix、Linux

▽ slocate─────────────────────────────
 slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
 2003/10/07 登録

 危険度:高
 影響を受けるバージョン:2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7以降へのアップグレード


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ auditd──────────────────────────────
 BSM(Basic Security Module)を装備するSun Solarisは、auditdの実装上の原因でauditデーモンが生成するエラーメッセージや警告メッセージが表示されないセキュリティホールが存在する。 [更新]
 2004/02/05 登録

 危険度:低
 影響を受ける環境:Sun Solaris 7、8、9
 回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Antivirus Scan Engine──────────────────
 サードパーティソフトウェア向けのウイルス対策用TCP/IPサーバアプリケーションであるSymantec Antivirus Scan Engineは、更新時に予測可能なファイル名を持った一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/02/17 登録

 危険度:高
 影響を受ける環境:Linux

▽ ptrace──────────────────────────────
 Linux Kernelのptraceエミュレーションは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/01/20 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.4.21以前

▽ Linux kernel───────────────────────────
 Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
 2003/12/11 登録

 危険度:中
 影響を受ける環境:Linux kernel 2.4.x


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iSync 1.4────────────────────────────
 iSync 1.4がリリースされた。
 http://www.apple.co.jp/isync/

▽ AppleWorks 6.2.9 for Mac OS X──────────────────
 AppleWorks 6.2.9 for Mac OS Xがリリースされた。
 http://www.apple.co.jp/appleworks/

▽ AppleWorks 6.2.8 for Mac OS 8.1-9.x───────────────
 AppleWorks 6.2.8 for Mac OS 8.1-9.xがリリースされた。
 http://www.apple.co.jp/appleworks/

▽ GoLive! Hidemaru V1.02──────────────────────
 GoLive! Hidemaru V1.02がリリースされた。
 http://hide.maruo.co.jp/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「インターネットガバナンスに関する連絡会」の開催
 http://www.soumu.go.jp/s-news/2004/040217_2.html

▽ トピックス
 総務省、香川県から地域情報化の魅力を発信−平成17年度「全国マルチメディア祭」開催地の決定−
 http://www.soumu.go.jp/s-news/2004/040217_1.html

▽ トピックス
 @police、Beagle.B(Bagle.B、Alua)ウイルスの発生について(2/18)
 http://www.cyberpolice.go.jp/

▽ トピックス
 JPCERT/CC、インターネット定点観測システムを更新
 http://www.jpcert.or.jp/isdas/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/02/17 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.B
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.B

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.JB
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.JB

▽ ウイルス情報
 トレンドマイクロ、WORM_DOOMJUICE.B
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DOOMJUICE.B

▽ ウイルス情報
 シマンテック、W32.Beagle.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.b@mm.html

▽ ウイルス情報
 エフセキュア、Bagle.B
 http://www.f-secure.co.jp/v-descs/v-descs3/bagleb.html

▽ ウイルス情報
 ソフォス、W32/Tanx-A
 http://www.sophos.com/virusinfo/analyses/w32tanxa.html

▽ ウイルス情報
 ソフォス、W32/Agobot-CW
 http://www.sophos.com/virusinfo/analyses/w32agobotcw.html

▽ ウイルス情報
 ソフォス、Dial/PVM-A
 http://www.sophos.com/virusinfo/analyses/dialpvma.html

▽ ウイルス情報
 ソフォス、Troj/Gina-F
 http://www.sophos.com/virusinfo/analyses/trojginaf.html

▽ ウイルス情報
 ソフォス、W32/Lohav-D
 http://www.sophos.com/virusinfo/analyses/w32lohavd.html

▽ ウイルス情報
 ソフォス、Troj/Digarix-B
 http://www.sophos.com/virusinfo/analyses/trojdigarixb.html

▽ ウイルス情報
 ソフォス、W32/Mylab-A
 http://www.sophos.com/virusinfo/analyses/w32mylaba.html

▽ ウイルス情報
 ソフォス、Troj/Chkmail-A
 http://www.sophos.com/virusinfo/analyses/trojchkmaila.html

▽ ウイルス情報
 ソフォス、Troj/Format-CK
 http://www.sophos.com/virusinfo/analyses/trojformatck.html

▽ ウイルス情報
 ソフォス、W32/Deadhat-B
 http://www.sophos.co.jp/virusinfo/analyses/w32deadhatb.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.B
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.E
 http://www.caj.co.jp/virusinfo/2004/win32_mydoom_e.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.b@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.b@MM


◆アップデート情報◆
───────────────────────────────────
●SunがSun Cobalt用に複数のアップデートをリリース
───────────────────────────────────
 SunがSun Cobalt用にrsync、Iptables、fileutils、gnupgのアップデーリリースした。このアップデートによって、それぞれの問題が修正される。


Sun Cobalt Support
http://sunsolve.sun.com/pub-cgi/show.pl?target=cobalt/qube3.eng&nav=patchpage

───────────────────────────────────
●RedHat FedoraがFreeRADIUSおよびGaimのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFreeRADIUSおよびGaimのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●Gentoo LinuxがphpMyAdminおよびkernelのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがphpMyAdminおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×