セキュリティホール情報<2004/03/24> | ScanNetSecurity
2020.12.01(火)

セキュリティホール情報<2004/03/24>

──────────────────────────────〔Info〕─ *★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★ ┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓通常160,000円のところ、 ┃S┃D┃E┃X┃☆┃9┃8┃0┃0┃

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
*★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓通常160,000円のところ、
┃S┃D┃E┃X┃☆┃9┃8┃0┃0┃0┃円┃98,000円でご提供します!
┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛<期間限定☆3月末日迄>
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ FirstClass HTTP Server──────────────────────
 FirstClass HTTP Serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/24 登録

 影響を受ける環境:UNIX、Mac OS、Windows
 回避策:公表されていません

▽ HiGuest Message─────────────────────────
 HiGuest Messageは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/24 登録

 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Yahoo! Mail-/-Hotmail──────────────────────
 Yahoo! MailおよびHotmailは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/24 登録

 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ InnoMedia VideoPhone───────────────────────
 InnoMedia VideoPhoneのWebインタフェースは、スラッシュを含んだ細工されたURLによってアドミニストレーションのインタフェースにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされる可能性がある。
 2004/03/24 登録

 影響を受けるバージョン:au75200xvi04010x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、profile.phpスクリプトがavatarselect変数のユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
 2004/03/24 登録

 危険度:低
 影響を受けるバージョン:2.0.6d
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、NetFlow/IGAP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
 2004/03/24 登録

 危険度:高
 影響を受けるバージョン:0.10.2〜0.8.13
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Invision Gallery─────────────────────────
 Invision Galleryは、複数のコマンドやパラメータがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
 2004/03/23 登録

 危険度:中
 影響を受けるバージョン:1.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Invision Power Top Site List───────────────────
 Invision Power Top Site Listは、複数のコマンドやパラメータがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
 2004/03/23 登録

 危険度:中
 影響を受けるバージョン:1.1 RC2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/03/23 登録

 危険度:高
 影響を受けるバージョン:2.0.7aおよびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache mod_disk_cache──────────────────────
 Apache mod_disk_cacheは、パスワードを含む認証資格証明をプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に認証資格証明を奪取される可能性がある。 [更新]
 2004/03/22 登録

 危険度:低
 影響を受けるバージョン:2.0.49およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ISS PAMコンポーネント──────────────────────
 ISS製品のPAM(Protocol Analysis Module)コンポーネントは、細工されたICQレスポンスデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/19 登録

 危険度:高
 影響を受けるバージョン:BlackICE Agent for Server 3.6およびそれ以前
             BlackICE PC Protection 3.6 ccfおよびそれ以前
             Proventia A Series XPU 22.11およびそれ以前
             Proventia G Series XPU 22.11およびそれ以前
             Proventia M Series XPU 1.9およびそれ以前
             RealSecure Desktop 3.6 ecfおよびそれ以前
             RealSecure Desktop 7.0 eblおよびそれ以前
             RealSecure Guard 3.6 ecfおよびそれ以前
             RealSecure Network Sensor 7.0 XPU 22.11以前
             RealSecure Sentry 3.6 ecfおよびそれ以前
             RealSecure Server Sensor 6.5 SR 3.10以前
             RealSecure Server Sensor 7.0 XPU 22.11以前
 影響を受ける環境:Linux、Windows
 回避策:対応版へのバージョンアップ

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Change Personal Photoオプションなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:低
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WS_FTP Server──────────────────────────
 Windows用ソフトであるWS_FTP Serverは、ALLOハンドラが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/24 登録

 危険度:高
 影響を受けるバージョン:4.02およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WS_FTP Server──────────────────────────
 Windows用ソフトであるWS_FTP Serverは、細工されたファイルのアップロードコマンドなどによる複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に権限を昇格されたり利用可能なすべてのディスクスペースを消費される可能性がある。
 2004/03/24 登録

 危険度:高
 影響を受けるバージョン:4.02
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 富士通 Interstage Security Director / Safegate──────────
 富士通 Interstage Security DirectorおよびSafegateは、ユーザ認証機能は実装上の原因により、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ認証機能やSDFW暗号通信機能を使用不能にされる可能性がある。
 2004/03/24 登録

 影響を受けるバージョン:Interstage Security Director V6.0L10、V5.
             0L20、V5.0L10、V4.0L20、V4.0L10、V3.0L20
             V3.0L10
             Safegate V2.0L20A、V2.0L20、V2.0L10
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Expinion Member Management System────────────────
 Expinion Member Management Systemは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。[更新]
 2004/03/22 登録

 危険度:中
 影響を受けるバージョン:2.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Expinion News Manager Lite────────────────────
 Expinion News Manager Liteは、複数のフィールドでユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、SQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。[更新]
 2004/03/22 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Terminator 3: War of the Machines────────────────
 オンラインゲームであるTerminator 3: War of the Machinesは、細工されたレスポンスデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされたりクライアント上で任意のコードを実行される可能性がある。[更新]
 2004/03/22 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Internet Security────────────────
 SymantecのNorton Internet Securityは、細工されたWebページやEメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/22 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:LiveUpdateの実行

▽ Symantec Norton AntiSpam 2004──────────────────
 SymantecのNorton AntiSpam 2004は、細工されたWebページやEメールによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/22 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:LiveUpdateの実行

▽ Linksys WAP55AG─────────────────────────
 デュアルバンド無線LANアクセスポイントであるLinksys WAP55AGは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPを読み書きするコミュニティストリング情報を奪取される可能性がある。 [更新]
 2004/02/19 登録

 危険度:中
 影響を受けるバージョン:ファームウェア 1.07


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Windows XP Professional上で動作するMicrosoft Internet Explorerは、ダブルバックスラッシュのコマンドシェルを含んだファイル名のURLによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にexplorer.exeをクラッシュされる可能性がある。
 2004/03/24 登録

 危険度:中
 影響を受けるバージョン:6.0.2600
 影響を受ける環境:Windows XP Professional
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WS_FTP Server──────────────────────────
 Windows用ソフトであるWS_FTP Serverは、ALLOハンドラが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/24 登録

 危険度:高
 影響を受けるバージョン:4.02およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WS_FTP Server──────────────────────────
 Windows用ソフトであるWS_FTP Serverは、細工されたファイルのアップロードコマンドなどによる複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に権限を昇格されたり利用可能なすべてのディスクスペースを消費される可能性がある。
 2004/03/24 登録

 危険度:高
 影響を受けるバージョン:4.02
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 富士通 Interstage Security Director / Safegate──────────
 富士通 Interstage Security DirectorおよびSafegateは、ユーザ認証機能は実装上の原因により、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ認証機能やSDFW暗号通信機能を使用不能にされる可能性がある。
 2004/03/24 登録

 影響を受けるバージョン:Interstage Security Director V6.0L10、V5.
             0L20、V5.0L10、V4.0L20、V4.0L10、V3.0L20
             V3.0L10
             Safegate V2.0L20A、V2.0L20、V2.0L10
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Expinion Member Management System────────────────
 Expinion Member Management Systemは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。[更新]
 2004/03/22 登録

 危険度:中
 影響を受けるバージョン:2.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Expinion News Manager Lite────────────────────
 Expinion News Manager Liteは、複数のフィールドでユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、SQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。[更新]
 2004/03/22 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Terminator 3: War of the Machines────────────────
 オンラインゲームであるTerminator 3: War of the Machinesは、細工されたレスポンスデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされたりクライアント上で任意のコードを実行される可能性がある。[更新]
 2004/03/22 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Internet Security────────────────
 SymantecのNorton Internet Securityは、細工されたWebページやEメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/22 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:LiveUpdateの実行

▽ Symantec Norton AntiSpam 2004──────────────────
 SymantecのNorton AntiSpam 2004は、細工されたWebページやEメールによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/22 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:LiveUpdateの実行


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SSH Tectia Server────────────────────────
 SSH Tectia Serverは、パスワード変更機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのプライベートキーを奪取される可能性がある。
 2004/03/24 登録

 危険度:低
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:4.0.3、4.0.4
 回避策:4.0.5以降へのバージョンアップ

▽ xine video player────────────────────────
 xine video playerは、安全でない方法で一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。
 2004/03/24 登録

 危険度:高
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません

▽ XWeb web server─────────────────────────
 XWeb web serverは、"../"を含んだ細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のファイルを閲覧される可能性がある。 [更新]
 2004/03/23 登録

 危険度:中
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:1.0
 回避策:パッチのインストール

▽ Borland Interbase database────────────────────
 Borland Interbase databaseは、"admin.ib"ユーザデータベースファイルが書き込み可能なパーミッションでインストールされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/03/22 登録

 危険度:中
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:7.1
 回避策:公表されていません

▽ util-linux────────────────────────────
 ログインプログラムであるutil-linuxは、ローカルユーザの認証情報を含むデータを参照されるセキュリティホールが存在する。 [更新]
 2004/02/04 登録

 危険度:低
 影響を受ける環境:UNIX、Linux


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libDtSvc─────────────────────────────
 HP-UXは、libDtSvcが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/16 登録

 影響を受ける環境:HP-UX B.11.00、B.11.04、B.11.11、B.11.22


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ kmod───────────────────────────────
 Linux kernelのkmodは、適切な処理を行っていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernelをクラッシュされる可能性がある。
 2004/03/24 登録

 影響を受ける環境:Linux
 影響を受けるバージョン:2.4
 回避策:公表されていません

▽ Samba──────────────────────────────
 UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、smbprintスクリプトが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりファイルを上書きされる可能性がある。 [更新]
 2004/03/22 登録

 危険度:中
 影響を受ける環境:Linux
 影響を受けるバージョン:あらゆるバージョン
 回避策:公表されていません

▽ ModSecurity───────────────────────────
 Apache Webサーバ用のIDSであるModSecurityは、off-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/03/17 登録

 危険度:高
 影響を受けるバージョン:1.7.4
 影響を受ける環境:Linux
 回避策:1.7.5以降へのバージョンアップ

▽ sysstat─────────────────────────────
 システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:sysstatすべて
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VMware Workstation 4.5──────────────────────
 VMware Workstation 4.5がリリースされた。
 http://www.vmware.com/support/ws45/doc/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-rc2-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/03/23 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 @police、Dos/DDoS対策について(検証) (3/24)
 http://www.cyberpolice.go.jp/server/rd_env/pdf/DDoS_Inspection_2.pdf

▽ トピックス
 JPCERT/CC、インターネット定点観測システムを更新
 http://www.jpcert.or.jp/isdas/

▽ イベント情報
 総務省、電子政府・電子自治体体験イベントの開催について
 http://www.soumu.go.jp/gyoukan/kanri/040323_1.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/03/24 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.RS
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.rs.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.RQ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.rq.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Leox.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.leox.b.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-GR
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotgr.html

▽ ウイルス情報
 アラジンジャパン、Win32.Netsky.q
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_q.html

▽ ウイルス情報
 ソースネクスト、ネットスカイ・キュー ( W32.Netsky.Q.IWorm )
 http://sec.sourcenext.info/virus/details/netsky_q.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovgate.r@M
 http://www.nai.com/japan/security/virL.asp?v=W32/Lovgate.r@M

▽ ウイルス情報
 日本ネットワークアソシエイツ、Dustbunny application
 http://www.nai.com/japan/security/virD.asp?v=Dustbunny%20application

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovero.worm
 http://www.nai.com/japan/security/virL.asp?v=W32/Lovero.worm


◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがopensslのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがopensslのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にopensslをクラッシュされる問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●SOT Linuxがsysstatのアップデートをリリース
───────────────────────────────────
 SOT Linuxがsysstatのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上の任意のファイルを上書きされる問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×