セキュリティホール情報<2004/04/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.22(火)

セキュリティホール情報<2004/04/06>

脆弱性と脅威 セキュリティホール・脆弱性

─────────────────────────────〔Info〕─
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
    研究教育機関「SANS」のノウハウと技術が凝縮された
    セキュリティガイドブックシリーズ! 好評販売中!!
 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?san01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HAHTsite Scenario Server─────────────────────
 アプリケーションサーバであるHAHTsite Scenario Serverは、細工された長いリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:5.1
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Aborior's Encore Web Forum────────────────────
 Aborior's Encore Web Forumは、display.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

□ 関連情報:

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Macromedia Dreamweaver──────────────────────
 Macromedia Dreamweaverは、いくつかのテストスクリプトが原因でDSNs(データソースネーム)を明らかにされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDSNsを明らかにされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:MX 2004、MX、UltraDev 4
 影響を受ける環境:MacOS、Windows
 回避策:ベンダの回避策を参照

▽ ImgSvr web service────────────────────────
 ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ

▽ Oracle Application Server────────────────────
 Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。 [更新]
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
 影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp player──────────────────────────
 Winamp playerは、ntdll.RtlAllocateHeap機能がin_mod.dllプラグインを適切にチェックしていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:2.91〜5.02
 影響を受ける環境:Windows
 回避策:5.03以降へのバージョンアップ

▽ 鶴亀メール────────────────────────────
 メールクライアントである鶴亀メールは、メールアドレス処理コードが細工された電子メールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:3.51およびそれ以前
 影響を受ける環境:Windows
 回避策:2.52以降へのバージョンアップ

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ

▽ MondoSearch───────────────────────────
 MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:5.1b以前
 影響を受ける環境:Windows
 回避策:5.1b以降へのバージョンアップ

▽ ネットワークデバイスドライバ───────────────────
 多くのネットワークデバイスドライバは適切な処理をしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからネットワーク上に流れるさまざまな情報を奪取される可能性がある。 [更新]
 2003/01/07 登録

 危険度:中


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SharePoint Portal Server─────────────────────
 Microsoft SharePoint Portal Serverは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/06 登録

 危険度:中
 影響を受けるバージョン:2001、2000 Advanced Server、2000 Server
 影響を受ける環境:Windows
 回避策:SP3以降へのバージョンアップ

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、showHelp()が原因でセキュリティゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取されたり任意のプログラムをロードされるなど複数の動作を実行される可能性がある。 [更新]
 2004/01/05 登録

 影響を受けるバージョン:5.x、6.0


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp player──────────────────────────
 Winamp playerは、ntdll.RtlAllocateHeap機能がin_mod.dllプラグインを適切にチェックしていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:2.91〜5.02
 影響を受ける環境:Windows
 回避策:5.03以降へのバージョンアップ

▽ 鶴亀メール────────────────────────────
 メールクライアントである鶴亀メールは、メールアドレス処理コードが細工された電子メールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:3.51およびそれ以前
 影響を受ける環境:Windows
 回避策:2.52以降へのバージョンアップ

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ

▽ MondoSearch───────────────────────────
 MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:5.1b以前
 影響を受ける環境:Windows
 回避策:5.1b以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ texutil─────────────────────────────
 texutilは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ cdp───────────────────────────────
 コンソールモードのCDプレーヤであるcdpは、printTOCが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/01 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、細工されたHTTPヘッダなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/31 登録

 危険度:高
 影響を受けるバージョン:3/30/2004以前のバージョン
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ oftpd──────────────────────────────
 FTPサーバであるoftpdは、細工されたポートコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。 [更新]
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:0.3.6
 影響を受ける環境:UNIX、Linux
 回避策:0.3.7以降へのバージョンアップ

▽ Squid Proxy Cache server─────────────────────
 Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.5.stable5以降へのバージョンアップ

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM-AIX─────────────────────────────
 IBM-AIXは、ftpdの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/04/06 登録

 危険度:中
 影響を受ける環境:IBM AIX 6.5.23〜6.5.20
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ YaST Online Update────────────────────────
 YOU(YaST Online Update)は、online_updateコマンドにおいて不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:SuSE Linux 9.0
 影響を受ける環境:Linux
 回避策:公表されていません

▽ VMware ESX Server────────────────────────
 OSエミュレータ製品であるVMware ESX Serverは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:2.0.1 build 6403以前、2.0 build 5257以前
             1.5.2 Patch 5 build 5835以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ FTE editor────────────────────────────
 FTE editorは、コマンドライン引数および環境変数の処理においてバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTE特典でシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 影響を受けるバージョン:0.49.13およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ LINBOX──────────────────────────────
 インターネットゲートウェイセキュリティサーバであるLINBOXは、"//"を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してサーバに無許可のアクセスを実行される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:特定されていません
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Interchange───────────────────────────
 Eコマース向けのデータベースサーバであるInterchangeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:5.0.1以前
 影響を受ける環境:Linux
 回避策:5.0.1以降へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/25 登録

 危険度:中
 影響を受けるバージョン:9.1.0-STABLE 93、9.1.0-R85
 影響を受ける環境:Linux
 回避策:公表されていません

▽ sysstat─────────────────────────────
 システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:sysstatすべて
 影響を受ける環境:Linux
 回避策:公表されていません

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ C-Kermit 8.0.211 Beta──────────────────────
 C-Kermit 8.0.211 Betaがリリースされた。
 http://www.columbia.edu/kermit/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26-rc2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、平成16年度情報通信セキュリティ人材育成センター開設事業を実施する団体の募集
 http://www.soumu.go.jp/s-news/2004/040405_2.html

▽ トピックス
 総務省、ITビジネスモデル地区構想<全国10地区に>
 http://www.soumu.go.jp/s-news/2004/040405_1.html

▽ トピックス
 JNSA、情報セキュリティ標準調査WGによる「JNSAセキュリティ標準調査WG規格・制度一覧表」を更新
 http://www.jnsa.org/active2003_28.html

▽ トピックス
 JPNIC、ICANNがスポンサー付き新gTLDの申請結果に関するコメントを募集
 http://www.nic.ad.jp/ja/topics/2004/20040405-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/04/06 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.HLLP.Philis.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllp.philis.b.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UM
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.um.html

▽ ウイルス情報
 シマンテック、W32.Blackmal.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.blackmal.b@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Lyndkrew
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.lyndkrew.html

▽ ウイルス情報
 シマンテック、PWSteal.Goldpay
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.goldpay.html

▽ ウイルス情報
 シマンテック、Hacktool.Mailbomb
 http://www.symantec.com/region/jp/sarcj/data/h/hacktool.mailbomb.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aimwin
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aimwin.html

▽ ウイルス情報
 シマンテック、Backdoor.Powerspider.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.powerspider.b.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.F
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ranky.f.html

▽ ウイルス情報
 シマンテック、Downloader.Psyme
 http://www.symantec.com/region/jp/sarcj/data/d/downloader.psyme.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UL
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.ul.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UJ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.uj.html

▽ ウイルス情報
 シマンテック、Trojan.Cookrar
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.cookrar.html

▽ ウイルス情報
 シマンテック、Trojan.Trunlow
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.trunlow.html

▽ ウイルス情報
 エフセキュア、Bagle.W
 http://www.f-secure.co.jp/v-descs/v-descs3/bagle_w.htm

▽ ウイルス情報
 エフセキュア、Lovgate.W
 http://www.f-secure.co.jp/v-descs/v-descs3/lovgate_w.htm

▽ ウイルス情報
 エフセキュア、NetSky.S
 http://www.f-secure.co.jp/v-descs/v-descs3/netskys.htm

▽ ウイルス情報
 エフセキュア、Needy.H
 http://www.f-secure.co.jp/v-descs/v-descs3/needyh.htm

▽ ウイルス情報
 エフセキュア、Needy.I
 http://www.f-secure.co.jp/v-descs/v-descs3/needy_i.htm

▽ ウイルス情報
 エフセキュア、Needy.G
 http://www.f-secure.co.jp/v-descs/v-descs3/needy_g.htm

▽ ウイルス情報
 エフセキュア、Needy.F
 http://www.f-secure.co.jp/v-descs/v-descs3/needyf.htm

▽ ウイルス情報
 ソフォス、W32/Lovgate-V
 http://www.sophos.com/virusinfo/analyses/w32lovgatev.html

▽ ウイルス情報
 ソフォス、Troj/Small-AG
 http://www.sophos.com/virusinfo/analyses/trojsmallag.html

▽ ウイルス情報
 ソフォス、Troj/Achum-A
 http://www.sophos.com/virusinfo/analyses/trojachuma.html

▽ ウイルス情報
 ソフォス、Troj/SdBot-YD
 http://www.sophos.com/virusinfo/analyses/trojsdbotyd.html

▽ ウイルス情報
 ソフォス、Troj/IrcBot-V
 http://www.sophos.com/virusinfo/analyses/trojircbotv.html

▽ ウイルス情報
 ソフォス、W32/Mofei-D
 http://www.sophos.com/virusinfo/analyses/w32mofeid.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ET
 http://www.sophos.com/virusinfo/analyses/w32agobotet.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-HN
 http://www.sophos.com/virusinfo/analyses/trojsdbothn.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HA
 http://www.sophos.com/virusinfo/analyses/w32sdbotha.html

▽ ウイルス情報
 ソフォス、W32/Sonebot-B
 http://www.sophos.com/virusinfo/analyses/w32sonebotb.html

▽ ウイルス情報
 ソフォス、W32/Nackbot-D
 http://www.sophos.com/virusinfo/analyses/w32nackbotd.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HC
 http://www.sophos.com/virusinfo/analyses/w32sdbothc.html

▽ ウイルス情報
 ソフォス、W32/Spybot-BU
 http://www.sophos.com/virusinfo/analyses/w32spybotbu.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FQ
 http://www.sophos.com/virusinfo/analyses/w32agobotfq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FR
 http://www.sophos.com/virusinfo/analyses/w32agobotfr.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-G
 http://www.sophos.com/virusinfo/analyses/trojstartpag.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CE
 http://www.sophos.com/virusinfo/analyses/w32sdbotce.html

▽ ウイルス情報
 ソフォス、Dial/XXXDial-C
 http://www.sophos.com/virusinfo/analyses/dialxxxdialc.html

▽ ウイルス情報
 ソフォス、Troj/Socks-A
 http://www.sophos.com/virusinfo/analyses/trojsocksa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-C
 http://www.sophos.com/virusinfo/analyses/w32rbotc.html

▽ ウイルス情報
 ソフォス、W32/Netsky-S
 http://www.sophos.co.jp/virusinfo/analyses/w32netskys.html

▽ ウイルス情報
 ソフォス、W32/Sober-F
 http://www.sophos.co.jp/virusinfo/analyses/w32soberf.html

▽ ウイルス情報
 ソースネクスト、ソバー・F ( W32.Sober.F.IWorm )
 http://sec.sourcenext.info/virus/details/sober_f.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-CGE
 http://www.nai.com/japan/security/virE.asp?v=Exploit-CGE

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.f@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.f@MM


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがoftpd、squid、kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxがmplayerのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがmplayerのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●OpenPKGがmcのアップデートをリリース
───────────────────────────────────
 OpenPKGがmcのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  9. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×