セキュリティホール情報<2004/04/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2004/04/09>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┌●4月22日開催!締切迫る! ●──┐ <こんな方におすすめ!>
│ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~│ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*─┘    ★女性割引/複数割引あり★
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ NukeCalendar───────────────────────────
 PHP-Nuke用のカレンダーモジュールであるNukeCalendarは、細工されたSQLステートメントによってSQLインジェクションやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名やパスワードなどの機密情報を奪取される可能性がある。
 2004/04/09 登録

 危険度:中
 影響を受けるバージョン:1.1.a
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ AzDGDatingLite──────────────────────────
 AzDGDatingLiteは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/09 登録

 危険度:中
 影響を受けるバージョン:1.1.a
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ RealOne / RealPlayer───────────────────────
 RealOneおよびRealPlayerは、細工されたメディアファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:RealPlayer 8、RealPlayer 10 Beta
             RealOne Player v2 for Windows
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:セキュリティアップデートの適用

▽ IGI 2 Covert Strike server────────────────────
 ゲームサーバであるIGI 2 Covert Strike serverは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:1.3およびそれ以前
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Macromedia Dreamweaver──────────────────────
 Macromedia Dreamweaverは、いくつかのテストスクリプトが原因でDSNs(データソースネーム)を明らかにされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDSNsを明らかにされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:MX 2004、MX、UltraDev 4
 影響を受ける環境:MacOS、Windows
 回避策:ベンダの回避策を参照

▽ ImgSvr web service────────────────────────
 ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco 6500 / 7600────────────────────────
 Cisco 6500および7600は、不正なIKE(Internet Key Exchange)パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
 2004/04/09 登録

 危険度:中
 影響を受けるバージョン:Cisco 6500、7600のすべてのバージョン
             Cisco IOS 12.2SXA、12.2SXB、12.2SY、12.2ZA
 影響を受ける環境:Cisco 6500、7600、Cisco IOS
 回避策:パッチのインストール

▽ 富士通 Webjet──────────────────────────
 富士通 Webjetは、Sun Java Runtime Environmentの実装上の原因によりセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 2004/04/09 登録

 影響を受けるバージョン:V4.0L10、V3.0L20、V3.0L10、ASP V19、
             ASP V18、ASP V17
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ 鶴亀メール────────────────────────────
 メールクライアントソフトである鶴亀メールは、メール表示処理コードが細工された電子メールを適切にチェックしていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/04/09 登録

 影響を受けるバージョン:3.52以前
 影響を受ける環境:Windows
 回避策:3.53以降へのバージョンアップ

▽ McAfee FreeScan─────────────────────────
 ウイルス対策ソフトであるMcAfee FreeScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Security Check─────────────────────
 ウイルス対策ソフトであるSymantec Security Checkは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco WLSE / HSE─────────────────────────
 Cisco WLSE(Wireless LAN Solution Engine)およびHSE(Hosting Solution Engine)は、リモートの攻撃者に無許可のアクセスを実行されるセキュリティホールが存在する。 [更新]
 2004/04/08 登録

 危険度:中
 影響を受けるバージョン:CiscoWorks WLSE 2.0、2.0.2、2.5
             Cisco HSE 1.7、1.7.1、1.7.2、1.7.3
 影響を受ける環境:Cisco WLSE / HSE
 回避策:パッチのインストール

▽ IBM Director───────────────────────────
 クライアント・サーバ型のワークグループプログラムであるIBM Directorは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にエージェントをクラッシュされる可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp player──────────────────────────
 Winamp playerは、ntdll.RtlAllocateHeap機能がin_mod.dllプラグインを適切にチェックしていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:2.91〜5.02
 影響を受ける環境:Windows
 回避策:5.03以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SharePoint Portal Server─────────────────────
 Microsoft SharePoint Portal Serverは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/06 登録

 危険度:中
 影響を受けるバージョン:2001、2000 Advanced Server、2000 Server
 影響を受ける環境:Windows
 回避策:SP3以降へのバージョンアップ

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、showHelp()が原因でセキュリティゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取されたり任意のプログラムをロードされるなど複数の動作を実行される可能性がある。 [更新]
 2004/01/05 登録

 影響を受けるバージョン:5.x、6.0


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 富士通 Webjet──────────────────────────
 富士通 Webjetは、Sun Java Runtime Environmentの実装上の原因によりセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 2004/04/09 登録

 影響を受けるバージョン:V4.0L10、V3.0L20、V3.0L10、ASP V19、
             ASP V18、ASP V17
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ 鶴亀メール────────────────────────────
 メールクライアントソフトである鶴亀メールは、メール表示処理コードが細工された電子メールを適切にチェックしていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/04/09 登録

 影響を受けるバージョン:3.52以前
 影響を受ける環境:Windows
 回避策:3.53以降へのバージョンアップ

▽ McAfee FreeScan─────────────────────────
 ウイルス対策ソフトであるMcAfee FreeScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Security Check─────────────────────
 ウイルス対策ソフトであるSymantec Security Checkは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ IBM Director───────────────────────────
 クライアント・サーバ型のワークグループプログラムであるIBM Directorは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にエージェントをクラッシュされる可能性がある。 [更新]
 2004/04/07 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp player──────────────────────────
 Winamp playerは、ntdll.RtlAllocateHeap機能がin_mod.dllプラグインを適切にチェックしていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:2.91〜5.02
 影響を受ける環境:Windows
 回避策:5.03以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KAME Racoon───────────────────────────
 KAME Racoonは、eay_check_x509sign ()機能のcrypto_openssl.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRSAキーがなくても認証される可能性がある。 [更新]
 2004/04/08 登録

 影響を受けるバージョン:1.83およびそれ以前
 影響を受ける環境:UNIX、Linux

▽ sharutils────────────────────────────
 sharutilsは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:4.2.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ texutil─────────────────────────────
 texutilは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
 メールウイルススキャナであるClam AntiVirusは、細工されたRAR圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをクラッシュされる可能性がある。 [更新]
 2004/03/22 登録

 危険度:中
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:0.68以前
 回避策:0.68以降へのバージョンアップ

▽ GNU Automake───────────────────────────
 ファイルの自動生成ツールであるGNU Automakeは、不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/03/09 登録

 危険度:高
 影響を受けるバージョン:1.8.3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.8.3以降へのバージョンアップ

▽ Squid Proxy Cache server─────────────────────
 Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.5.stable5以降へのバージョンアップ

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:2.6.6以前
 回避策:2.6.6以降へのバージョンアップ

▽ util-linux────────────────────────────
 ログインプログラムであるutil-linuxは、ローカルユーザの認証情報を含むデータを参照されるセキュリティホールが存在する。 [更新]
 2004/02/04 登録

 危険度:低
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sshd(1M)─────────────────────────────
 Solarisのsshd(1M)は、実装上の原因により、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセスされてもログに記録されない可能性がある。
 2004/04/09 登録

 危険度:低
 影響を受ける環境:Sun Solaris 9
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Support Tool Manager───────────────────────
 HP-UXは、Support Tool Managerの実装上の原因により、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
 2004/04/09 登録

 影響を受ける環境:HP-UX 11.11、11.00、10.20
 回避策:パッチのインストール

▽ stmkfont─────────────────────────────
 /usr/bin/stmkfontにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃者が不正にアクセスすることが可能となる。 [更新]
 2003/02/17 登録

 影響を受ける環境:HP-UX 11.00、10.20
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルからさまざまな攻撃を受ける可能性がある。 [更新]
 2004/04/08 登録

 影響を受ける環境:Mac OS X Server
 影響を受けるバージョン:10.3.3以前、10.2.8以前
 回避策:セキュリティアップデートの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ YaST Online Update────────────────────────
 YOU(YaST Online Update)は、online_updateコマンドにおいて不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を実行される可能性がある。 [更新]
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:SuSE Linux 9.0
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-mm3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 ケーブル網・番組伝送委員会(第15回)議事概要
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/040225_1.html

▽ トピックス
 警察庁、官民における情報セキュリティ関連情報の共有の在り方について
 http://www.npa.go.jp/cyber/security/h15/pdf/pdf15a.pdf

▽ トピックス
 警察庁、総合セキュリティ対策会議 平成15年度 第9回発言要旨
 http://www.npa.go.jp/cyber/security/h15/youshi3.htm

▽ トピックス
 JPNIC、各レジストリおよびブラウザのRFC準拠化状況について
 http://www.nic.ad.jp/ja/dom/idnstatus.html

▽ トピックス
 ISMS、ISMS審査員評価登録期間認定基準を公開
 http://www.isms.jipdec.jp/doc/JIP-ISAC300-10.PDF

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/04/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_NETSKY.S
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.S

▽ ウイルス情報
 トレンドマイクロ、WORM_LOVGATE.W
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVGATE.W

▽ ウイルス情報
 シマンテック、W32.Gaobot.WX
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.wx.html

▽ ウイルス情報
 シマンテック、W32.Netsky.T@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.t@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Mitglieder.F
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.mitglieder.f.html

▽ ウイルス情報
 エフセキュア、Mitglieder.AI
 http://www.f-secure.co.jp/v-descs/v-descs3/mitglieder_ai.htm

▽ ウイルス情報
 ソフォス、W32/Netsky-U
 http://www.sophos.com/virusinfo/analyses/w32netskyu.html

▽ ウイルス情報
 ソフォス、Troj/Bagle-X
 http://www.sophos.com/virusinfo/analyses/trojbaglex.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-N
 http://www.sophos.com/virusinfo/analyses/trojdloadern.html

▽ ウイルス情報
 ソフォス、W32/Spybot-BS
 http://www.sophos.com/virusinfo/analyses/w32spybotbs.html

▽ ウイルス情報
 ソフォス、W32/Spybot-BT
 http://www.sophos.com/virusinfo/analyses/w32spybotbt.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FT
 http://www.sophos.com/virusinfo/analyses/w32agobotft.html

▽ ウイルス情報
 ソフォス、Troj/Mutny-A
 http://www.sophos.com/virusinfo/analyses/trojmutnya.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-D
 http://www.sophos.com/virusinfo/analyses/trojbancosd.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-HD
 http://www.sophos.com/virusinfo/analyses/trojsdbothd.html

▽ ウイルス情報
 ソフォス、W32/SdBot-HG
 http://www.sophos.com/virusinfo/analyses/w32sdbothg.html

▽ ウイルス情報
 ソフォス、W32/Cazdeg-C
 http://www.sophos.com/virusinfo/analyses/w32cazdegc.html

▽ ウイルス情報
 ソフォス、W32/Spybot-BV
 http://www.sophos.com/virusinfo/analyses/w32spybotbv.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HB
 http://www.sophos.com/virusinfo/analyses/w32sdbothb.html

▽ ウイルス情報
 ソフォス、Troj/XDEM-A
 http://www.sophos.com/virusinfo/analyses/trojxdema.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-XD
 http://www.sophos.com/virusinfo/analyses/trojdownldrxd.html

▽ ウイルス情報
 ソフォス、W32/SdBot-JI
 http://www.sophos.com/virusinfo/analyses/w32sdbotji.html

▽ ウイルス情報
 ソフォス、W32/SdBot-JM
 http://www.sophos.com/virusinfo/analyses/w32sdbotjm.html

▽ ウイルス情報
 ソフォス、W32/SdBot-JN
 http://www.sophos.com/virusinfo/analyses/w32sdbotjn.html

▽ ウイルス情報
 ソフォス、W32/SdBot-JK
 http://www.sophos.com/virusinfo/analyses/w32sdbotjk.html

▽ ウイルス情報
 ソフォス、Troj/Kirsun-A
 http://www.sophos.com/virusinfo/analyses/trojkirsuna.html

▽ ウイルス情報
 ソフォス、Troj/BeastDo-P
 http://www.sophos.com/virusinfo/analyses/trojbeastdop.html

▽ ウイルス情報
 ソフォス、W32/Enterus-A
 http://www.sophos.com/virusinfo/analyses/w32enterusa.html

▽ ウイルス情報
 ソースネクスト、ネットスカイ・S ( W32.Netsky.S.IWorm )
 http://sec.sourcenext.info/virus/details/netsky_s.html

▽ ウイルス情報
 アラジンジャパン、Win32.Netsky.s
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_s.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.w
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_w.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.t@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.t@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bugbear.gen@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bugbear.gen@MM


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがAutomake、ClamAV、Util-linux、ipsec-toolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SOT Linuxが複数のアップデートをリリース
───────────────────────────────────
 SOT Linuxがtcpdump、sharutils、squidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●Netwosix Linuxがmonitのアップデートをリリース
───────────────────────────────────
 Netwosix Linuxがutil-linuxおよびautomakeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Netwosix Linux Security Advisory
http://www.netwosix.org/advi.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×