セキュリティホール情報<2004/02/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2004/02/26>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
      ●))国内P2Pファイル交換動向調査 2003年版((●  |PDF
 ───────────────────────────────── 
  国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
  P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
 すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Bochs──────────────────────────────
 オープンソースのエミュレータであるBochsは、長いHOME環境変数によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2004/02/26 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:2.1.1以前
 回避策:2.1.1以降へのバージョンアップ

▽ FlexWATCH video server──────────────────────
 FlexWATCH video serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
 2004/02/26 登録

 影響を受けるバージョン:2.2およびそれ以前

▽ 7FX's Team Factor────────────────────────
 ゲームソフトである7FX's Team Factorは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。[更新]
 2004/02/23 登録

 危険度:低
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.25/1.25mおよびそれ以前

▽ Oracle9i Application / Database Server──────────────
 リレーショナルデータベース製品であるOracle9i ApplicationおよびDatabase Serverは、soap.jarが細工されたメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/02/23 登録

 危険度:中
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 影響を受けるバージョン:Application Server R2 9.0.3.1、9.0.3.0
             9.0.2.1以降、R1 1.0.2.2
             Database Server R2 9.2.0.2、R1 9.0.1.4
 回避策:パッチのインストール

▽ Oracle9i Database Server─────────────────────
 リレーショナルデータベース製品であるOracle9i Database Serverは、細工されたSQLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/02/23 登録

 危険度:中
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 影響を受けるバージョン:R2 9.2.0.4、9.2.0.3、R1 9.0.1.4
 回避策:パッチのインストール

▽ Oracle9i Lite──────────────────────────
 モバイル向けデータベースであるOracle9i Liteは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正にアクセスされる可能性がある。 [更新]
 2004/02/23 登録

 危険度:中
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 影響を受けるバージョン:5.0.2.9.0〜5.0.0.0.0
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Haegemonia game─────────────────────────
 ゲームソフトであるHaegemonia gameは、長いチャットメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。
 2004/02/26 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:1.07およびそれ以前

▽ Alcatel OmniSwitch────────────────────────
 LANスイッチであるAlcatel OmniSwitchは、Nessus 2.0.9が動作している環境において適切なスキャンチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
 2004/02/26 登録

 危険度:低
 影響を受けるバージョン:7700、7800、8800

▽ 1st Class Mail Server──────────────────────
 SMTPおよびPOP3に対応したメールサーバである1st Class Mail Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。
 2004/02/26 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:4.0

▽ GN-B46B─────────────────────────────
 Giga-Byteテクノロジの無線ブロードバンドルータであるGN-B46Bは、認証機能にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証せずにデバイスにアクセスされる可能性がある。
 2004/02/26 登録

 危険度:高
 影響を受けるバージョン:ファームウェア 1.003.00

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、インストレーションパス情報をphptest.phpスクリプトにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
 2004/02/26 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.4
 回避策:2.5へのバージョンアップ

▽ AOL Instant Messenger──────────────────────
 インターネットインスタントメッセンジャープログラムであるAIM(AOL Instant Messenger)は、キャラクタアイコンを予測可能な場所にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/02/26 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:4.3〜5.5

▽ Red Storm────────────────────────────
 Ghost Recon、Desert Siege、The Sum of all Fearsといったゲームを含むWebベースのゲームであるRed Stormは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりハングされる可能性がある。 [更新]
 2004/02/25 登録

 危険度:低
 影響を受ける環境:Windows

▽ Trillian─────────────────────────────
 インスタントメッセージ送信クライアントであるTrillianは、大きな名前を持ったキーを含む細工されたパケットなどによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:0.71〜0.74、Pro 1.0、2.0、2.01
 回避策:パッチのインストール

▽ nCipher HSM───────────────────────────
 nCipher HSM(Hardware Security Module)は、特定のファームウェアがインプリメンテーションエラーを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションキーを含む機密性の高い情報を奪取される可能性がある。[更新]
 2004/02/24 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.67.x〜1.99.x、2.0.0以降、2.12.0以降

▽ Dell TrueMobile─────────────────────────
 Dell TrueMobile 1300 WLAN Mini-PCIカードは、ユーティリティトレイアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典で任意のコマンドやアプリケーションを実行される可能性がある。 [更新]
 2004/02/24 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:3.10.39.0

▽ TYPSoft FTP Server────────────────────────
 TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
 2004/02/06 登録

 危険度:中
 影響を受けるバージョン:1.10


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、.chmファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/02/26 登録

 危険度:高
 影響を受けるバージョン:5.0、6.0

▽ Windows XP────────────────────────────
 Microsoft Windows XPは、Windowsシェル(Explorer.exe)のshimgvw.dllファイルが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からWindowsシェルをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受けるバージョン:XP


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Haegemonia game─────────────────────────
 ゲームソフトであるHaegemonia gameは、長いチャットメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。
 2004/02/26 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:1.07およびそれ以前

▽ 1st Class Mail Server──────────────────────
 SMTPおよびPOP3に対応したメールサーバである1st Class Mail Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。
 2004/02/26 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:4.0

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、インストレーションパス情報をphptest.phpスクリプトにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
 2004/02/26 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.4
 回避策:2.5へのバージョンアップ

▽ AOL Instant Messenger──────────────────────
 インターネットインスタントメッセンジャープログラムであるAIM(AOL Instant Messenger)は、キャラクタアイコンを予測可能な場所にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/02/26 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:4.3〜5.5

▽ Red Storm────────────────────────────
 Ghost Recon、Desert Siege、The Sum of all Fearsといったゲームを含むWebベースのゲームであるRed Stormは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりハングされる可能性がある。 [更新]
 2004/02/25 登録

 危険度:低
 影響を受ける環境:Windows

▽ Trillian─────────────────────────────
 インスタントメッセージ送信クライアントであるTrillianは、大きな名前を持ったキーを含む細工されたパケットなどによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:0.71〜0.74、Pro 1.0、2.0、2.01
 回避策:パッチのインストール

▽ nCipher HSM───────────────────────────
 nCipher HSM(Hardware Security Module)は、特定のファームウェアがインプリメンテーションエラーを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションキーを含む機密性の高い情報を奪取される可能性がある。[更新]
 2004/02/24 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.67.x〜1.99.x、2.0.0以降、2.12.0以降

▽ Dell TrueMobile─────────────────────────
 Dell TrueMobile 1300 WLAN Mini-PCIカードは、ユーティリティトレイアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典で任意のコマンドやアプリケーションを実行される可能性がある。 [更新]
 2004/02/24 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:3.10.39.0

▽ TYPSoft FTP Server────────────────────────
 TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
 2004/02/06 登録

 危険度:中
 影響を受けるバージョン:1.10


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mtools──────────────────────────────
 MS-DOSファイルにアクセスするユーティリティであるmtoolsは、mformatユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にあらゆるファイルを閲覧され機密情報を奪取される可能性がある。
 2004/02/26 登録

 危険度:中
 影響を受けるバージョン:3.9.9以前
 影響を受ける環境:UNIX、Linux
 回避策:3.9.9以降へのバージョンアップ

▽ LBreakout2────────────────────────────
 LBreakout2は、HOME環境変数を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/23 登録

 危険度:低
 影響を受けるバージョン:2.4beta-2以前
 影響を受ける環境:UNIX、Linux
 回避策:2.4beta-2以降へのアップグレード

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/01 登録

 危険度:高
 影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BSM───────────────────────────────
 114332-08および114929-06のパッチがインストールされたSun Solarisでは、BSM(Basic Security Module)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに対する攻撃を実行される可能性がある。 [更新]
 2004/01/26 登録

 危険度:高
 影響を受ける環境:Sun Solaris 9


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、CoreFoundation、DiskArbitration、IPsecなど複数の原因によってセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者からさまざまな攻撃を受ける可能性がある。[更新]
 2004/02/25 登録

 影響を受ける環境:Mac OS X 10.3.2以前、10.2.8以前
 回避策:セキュリティアップデートの実施

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vicam USB driver─────────────────────────
 Linux kernelのVicam USB driverは、copy_from_user()機能が使用されないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に異なるプロセスのuserspaceデータにアクセスされる可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前
 影響を受ける環境:Linux
 回避策:2.4.25へのバージョンアップ

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

▽ ncp_lookup()───────────────────────────
 Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

▽ R128 DRI Driver─────────────────────────
 Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
 2004/02/04 登録

 危険度:高
 影響を受けるバージョン:2.4.22以前
 影響を受ける環境:Linux
 回避策:2.4.22以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenPKG 2.0───────────────────────────
 OpenPKG 2.0がリリースされた。
 http://www.openpkg.org/

▽ RimArts Becky! Internet Mail 2.08.00───────────────
 RimArts Becky! Internet Mail 2.08.00がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ Tomcat 3.3.2 RC 1────────────────────────
 Tomcat 3.3.2 RC 1がリリースされた。
 http://jakarta.apache.org/tomcat/index.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26-pre1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.3-bk7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.3-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 伝達網・品質委員会(第12回)の開催について
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040304_1.html

▽ トピックス
 総務省、次世代IPインフラ研究会(第1回)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/040203_2.html

▽ トピックス
 @police、Netsky.C(Moodown.C)ウイルスの発生について(2/26)
 http://www.cyberpolice.go.jp/

▽ トピックス
 ACCS、ACCSソフトウェア管理マニュアルをバージョンアップ
 http://www.accsjp.or.jp/release/040225.html

▽ ウイルス情報
 トレンドマイクロ、WORM_NETSKY.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.C

▽ ウイルス情報
 トレンドマイクロ、WORM_RUSTY.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RUSTY.A

▽ ウイルス情報
 シマンテック、W32.Netsky.C@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.c@mm.html

▽ ウイルス情報
 シマンテック、W32.Bizex.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.bizex.worm.html

▽ ウイルス情報
 シマンテック、Downloader.Botten
 http://www.symantec.com/region/jp/sarcj/data/d/downloader.botten.html

▽ ウイルス情報
 シマンテック、W97M.Ortant@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.ortant@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aladinz.L
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.l.html

▽ ウイルス情報
 シマンテック、Java.StartPage
 http://www.symantec.com/region/jp/sarcj/data/j/java.startpage.html

▽ ウイルス情報
 エフセキュア、Netsky.C
 http://www.f-secure.co.jp/v-descs/v-descs3/netskyc.htm

▽ ウイルス情報
 ソフォス、W32/Netsky-C
 http://www.sophos.com/virusinfo/analyses/w32netskyc.html

▽ ウイルス情報
 ソフォス、W32/Bizex-A
 http://www.sophos.co.jp/virusinfo/analyses/w32bizexa.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.C
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Kazwin.A
 http://www.caj.co.jp/virusinfo/2004/win32_kazwin_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Gerenbrad.A
 http://www.caj.co.jp/virusinfo/2004/win32_gerenbrad_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.PotPor
 http://www.caj.co.jp/virusinfo/2004/win32_potpor.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Knooth.E
 http://www.caj.co.jp/virusinfo/2004/win32_knooth_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Nachi.D
 http://www.caj.co.jp/virusinfo/2004/win32_nachi_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Cone.A
 http://www.caj.co.jp/virusinfo/2004/win32_cone_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.KillAV
 http://www.caj.co.jp/virusinfo/2004/win32_killav.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Slinbot
 http://www.caj.co.jp/virusinfo/2004/win32_slinbot.htm

▽ ウイルス情報
 アラジンジャパン、Win32.HLLW.Anig
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Anig.html

▽ ウイルス情報
 アラジンジャパン、Win32.Fozer
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Fozer.html

▽ ウイルス情報
 アラジンジャパン、Win32.Darby.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Darby_d.html

▽ ウイルス情報
 アラジンジャパン、Win32.Backdoor.Zinx
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backdoor_Zinx.html

▽ ウイルス情報
 アラジンジャパン、Win32.MyDoom.f
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_MyDoom_f.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.c@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.c@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bizex.worm
 http://www.nai.com/japan/security/virB.asp?v=W32/Bizex.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W97M/Trugbar.a
 http://www.nai.com/japan/security/virT.asp?v=W97M/Trugbar.a


◆アップデート情報◆
───────────────────────────────────
●MandrakeSoftが複数のアップデートをリリース
───────────────────────────────────
 MandrakeSoftがmtools、kernel、ldetect-lstのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×