セキュリティホール情報<2004/05/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2004/05/10>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 他では手に入らない“オリジナル問題集”を使用した試験対策講座。
     インターネット検定「.com Master★★★」合格への最短距離!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ e107───────────────────────────────
 PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/05/10 登録

 危険度:中
 影響を受けるバージョン:.615以前
 影響を受ける環境:あらゆるOS
 回避策:.615以降へのバージョンアップ

▽ Sun Virtual Machine───────────────────────
 Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。
 2004/05/10 登録

 危険度:低
 影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
             Sun SDK 1.4.2〜1.4.2_03
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.4.2_04以降へのバージョンアップ

▽ FuseTalk─────────────────────────────
 WebベースのフォーラムパッケージであるFuseTalkは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり他のユーザを出入り禁止にされる可能性がある。 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:2.0、3.0、4.0
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ DeleGate─────────────────────────────
 プロキシサーバであるDeleGateは、細工されたSSL証明書によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:8.9.2およびそれ以前
 影響を受ける環境:あらゆるOS
 回避策:8.9.3以降へのバージョンアップ

▽ Check Point VPN-1 / FireWall-1──────────────────
 Check Point VPN-1およびFireWall-1は、ISAKMP処理コードが細工されたパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:FireWall-1
             NG with Application Intelligence R55
             NG with Application Intelligence R54 HFA-410
             Next Generation FP3 HFA-325
             VPN-1
             NG with Application Intelligence R55
             NG with Application Intelligence R54 HFA-410
             Next Generation FP3 HFA-325
             VPN-1/FireWall-1 VSX
             NG with Application Intelligence Hotfix
             2.0.1
             VPN-1 SecuRemote
             NG with Application Intelligence R56
             VPN-1 SecureClient
             NG with Application Intelligence R56
             FireWall-1 GX 2.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ S/MIME──────────────────────────────
 多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2003/11/06 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ efFingerD────────────────────────────
 efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:0.2.12
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Trend Micro OfficeScan──────────────────────
 Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:6.5以前
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ MyWeb──────────────────────────────
 MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。
 2004/05/10 登録

 危険度:高
 影響を受けるバージョン:3.3およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eudora──────────────────────────────
 メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/10 登録

 危険度:高
 影響を受けるバージョン:5.0.3、6.0.3、6.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Barricade Broadband Router────────────────────
 ブロードバンドルータであるBarricade Cable/DSL Broadband Routerは、1900ポートがデフォルトでリモートアドミニストレーションが可能に設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータに無許可のアクセスを実行される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:ファームウェア 1.231、1.032
 影響を受ける環境:SMC7004VBR、SMC7008ABR
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、細工された"file://"URLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリを上書きされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:6.0.2800
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft IIS──────────────────────────
 Microsoft IIS(Internet Information Server)は、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を含んだエラーページが返される可能性がある。 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ efFingerD────────────────────────────
 efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:0.2.12
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Trend Micro OfficeScan──────────────────────
 Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:6.5以前
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ MyWeb──────────────────────────────
 MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。
 2004/05/10 登録

 危険度:高
 影響を受けるバージョン:3.3およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eudora──────────────────────────────
 メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/10 登録

 危険度:高
 影響を受けるバージョン:5.0.3、6.0.3、6.1
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
 影響を受ける環境:UNIX
 回避策:4.32以降へのバージョンアップ

▽ Pound──────────────────────────────
 Poundは、logmsg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.5およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.6以降へのバージョンアップ

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:2.6.1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ iproute─────────────────────────────
 iprouteは、細工されたメッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルからDoS攻撃を受ける可能性がある。 [更新]
 2003/11/14 登録

 危険度:低
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
 SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。[更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:6.5.22〜6.5
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、AppleFileServer、CoreFoundation、mod_ssl/Mutex処理コード、RAdmin、Racoonなどの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートからさまざまな攻撃を受ける可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受ける環境:Mac OS X Server
 影響を受けるバージョン:10.3.3以前、10.2.8以前
 回避策:セキュリティアップデートの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SuSE Linux Live CD────────────────────────
 SuSE LinuxのLive CDは、パスワードをルートアカウントにセットしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアカウントにログインされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:9.1 Personal Edition Live CD
 影響を受ける環境:SuSE Linux
 回避策:対策版へのバージョンアップ

▽ Kolab──────────────────────────────
 KDEグループウェアであるKolabは、ユーザ名とパスワードをプレーンテキストでslapd.confファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:OpenPKG、Linux
 回避策:対策版へのバージョンアップ

▽ sSMTP──────────────────────────────
 中継サーバへの送信専用MTAプログラムであるsSMTPは、die()およびlog_event()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/04/16 登録

 危険度:高
 影響を受けるバージョン:2.48以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iBook G4 Graphics Update─────────────────────
 iBook G4 Graphics Update 1.0がリリースされた。
 http://www.apple.co.jp/ftp-info/reference/ibookg4graphicsupdateJ.html

▽ Samba 2.x 系───────────────────────────
 Samba 2.2.9がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Samba 3.x 系───────────────────────────
 Samba 3.0.4がリリースされた。
 http://www.samba.org/samba/samba.html

▽ MHonArc─────────────────────────────
 MHonArc 2.6.9がリリースされた。
 http://www.mhonarc.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/05/10 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 マイクロソフト、Sasser ワームに関するウイルス対策情報を更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f#Record_106

▽ トピックス
 総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検討会
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/index.html

▽ トピックス
 経済産業省、Sasser(サッサー)ワームへの対応に関する業界団体向け注意喚起について
 http://www.meti.go.jp/policy/netsecurity/Alert_sasser.html

▽ トピックス
 @police、Sasser.Dワームの概要について(5/7)
 http://www.cyberpolice.go.jp/detect/pdf/H160507sasserd.pdf

▽ トピックス
 @police、ICMPトラフィックの増加について(5/7)
 http://www.cyberpolice.go.jp/detect/pdf/H160507icmp.pdf

▽ トピックス
 @police、脆弱性情報を更新
 http://www.cyberpolice.go.jp/weak/server/index.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/07 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
 JAIPA、行政法律部会主催「spamサミット」開催のお知らせ
 http://www.jaipa.or.jp/info/2004/info_040605.html

▽ 統計・資料
 トレンドマイクロ、ウイルス感染被害レポート - 2004年4月度を発表
 http://www.trendmicro.com/jp/security/report/report/archive/2004/mvr0404.htm

▽ ウイルス情報
 シマンテック、W32.Arcam
 http://www.symantec.com/region/jp/sarcj/data/w/w32.arcam.html

▽ ウイルス情報
 シマンテック、Backdoor.Carool
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.carool.html

▽ ウイルス情報
 シマンテック、W32.Supova.Z@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.supova.z@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Adwaheck
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.adwaheck.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IH
 http://www.sophos.com/virusinfo/analyses/w32sdbotih.html

▽ ウイルス情報
 ソフォス、Troj/Bulkem-A
 http://www.sophos.com/virusinfo/analyses/trojbulkema.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HR
 http://www.sophos.com/virusinfo/analyses/w32agobothr.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-N
 http://www.sophos.com/virusinfo/analyses/trojmultidrn.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-O
 http://www.sophos.com/virusinfo/analyses/trojmultidro.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IC
 http://www.sophos.com/virusinfo/analyses/w32sdbotic.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-ID
 http://www.sophos.com/virusinfo/analyses/w32sdbotid.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HS
 http://www.sophos.com/virusinfo/analyses/w32agoboths.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-BF
 http://www.sophos.com/virusinfo/analyses/trojsdbotbf.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HT
 http://www.sophos.com/virusinfo/analyses/w32agobotht.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MJ
 http://www.sophos.com/virusinfo/analyses/w32agobotmj.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JT
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjt.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JQ
 http://www.sophos.com/virusinfo/analyses/w32sdbotjq.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JR
 http://www.sophos.com/virusinfo/analyses/w32sdbotjr.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-P
 http://www.sophos.com/virusinfo/analyses/trojranckp.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KV
 http://www.sophos.com/virusinfo/analyses/w32sdbotkv.html

▽ ウイルス情報
 ソフォス、Troj/Oscor-A
 http://www.sophos.com/virusinfo/analyses/trojoscora.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HQ
 http://www.sophos.com/virusinfo/analyses/w32agobothq.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IB
 http://www.sophos.com/virusinfo/analyses/w32sdbotib.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-D
 http://www.sophos.com/virusinfo/analyses/trojdaemonid.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HV
 http://www.sophos.com/virusinfo/analyses/w32agobothv.html

▽ ウイルス情報
 ソフォス、W32/Famus-C
 http://www.sophos.co.jp/virusinfo/analyses/w32famusc.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AE
 http://www.caj.co.jp/virusinfo/2004/win32_lovgate_ae.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Omal.C
 http://www.caj.co.jp/virusinfo/2004/win32_omal_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Omal.A
 http://www.caj.co.jp/virusinfo/2004/win32_omal_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.Z
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_z.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.Y
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_y.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.X
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_x.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.AC
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_ac.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.AB
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_ab.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.AA
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_aa.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.J
 http://www.caj.co.jp/virusinfo/2004/win32_mydoom_j.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.X
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_x.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.W
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_w.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.A311
 http://www.caj.co.jp/virusinfo/2004/win32_a311.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovgate.x@MM!122880
 http://www.nai.com/japan/security/virL.asp?v=W32/Lovgate.x@MM!122880

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.ab@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.ab@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.o
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.o


◆アップデート情報◆
───────────────────────────────────
●DebianがEximのアップデートをリリース
───────────────────────────────────
 DebianがEximのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがssmtpのアップデートをリリース
───────────────────────────────────
 OpenPKGがssmtpのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Trustixがrsyncのアップデートをリリース
───────────────────────────────────
 Trustixがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを上書きされる問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●RedHat Fedoraがiprouteのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にiprouteのアップデートパッケージをリリースした。このアップデートによって、ローカルからDoS攻撃を受ける問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×